【jeton界】Hacker utilise une vulnérabilité de sécurité dans le système de templates XWiki pour déployer un logiciel de Mining de Monero non autorisé sur des ordinateurs infectés (XMR). Ils utilisent des scripts comme x640, x521 et x522 pour installer et exécuter le programme de Mining (tcrond) via une certaine plateforme de Mining, tout en désactivant d'autres programmes de Mining sur les ordinateurs infectés. DELMIA Apriso a également découvert des vulnérabilités similaires d'exécution de code à distance. Pour se prémunir contre le cryptojacking, les utilisateurs doivent bloquer les adresses IP concernées, surveiller les connexions réseau avec cette plateforme de Mining et supprimer tous les fichiers de Mining détectés.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
4
Reposter
Partager
Commentaire
0/400
MEVHunter
· 10-29 16:09
Mon pote, l'efficacité de Mining de tcrond est trop basse, tu devrais regarder le Arbitrage flashbots.
Voir l'originalRépondre0
AirdropHunterXiao
· 10-29 14:55
Hacker est si compétitif, verrouillez vos ordinateurs.
La vulnérabilité XWiki exploitée par des hackers pour déployer un programme de mining de Monero.
【jeton界】Hacker utilise une vulnérabilité de sécurité dans le système de templates XWiki pour déployer un logiciel de Mining de Monero non autorisé sur des ordinateurs infectés (XMR). Ils utilisent des scripts comme x640, x521 et x522 pour installer et exécuter le programme de Mining (tcrond) via une certaine plateforme de Mining, tout en désactivant d'autres programmes de Mining sur les ordinateurs infectés. DELMIA Apriso a également découvert des vulnérabilités similaires d'exécution de code à distance. Pour se prémunir contre le cryptojacking, les utilisateurs doivent bloquer les adresses IP concernées, surveiller les connexions réseau avec cette plateforme de Mining et supprimer tous les fichiers de Mining détectés.