Rejetto HFS 服务器存在严重漏洞受到攻击

AhnLab 报告称 ,黑客正在针对旧版本的 Rejetto HTTP 文件服务器 (HFS) 注入恶意软件和加密货币挖矿程序。

然而,由于存在错误, Rejetto 警告用户不要使用 2.3 至 2.4 版本。

2.3m 版本在个人、小型团队、教育机构和测试网络文件共享的开发人员中很受欢迎。

CVE -2024-23692(CVSS 评分:9.8)是一个服务器端模板注入 ( SSTI ) 漏洞,允许未经身份验证的远程攻击者发送特制的 HTTP 请求以在受影响的系统上执行任意命令。

该漏洞于 2023 年 8 月首次发现,并 于今年 5 月在技术报告中公开 。

信息披露后不久, Metasploit 模块和漏洞的PoC漏洞就变得可用。

据 AhnLab 称,此时真正的剥削案例才开始。

在攻击过程中,黑客收集系统信息、安装后门和各种类型的恶意软件。

在攻击过程中,黑客收集有关系统和当前用户的信息,并搜索连接的设备并计划后续行动。

在许多情况下,攻击者在向管理员组添加新用户后会终止 HFS 进程,从而防止其他攻击者利用该缺陷。

在攻击的后期阶段,安装 XMRig 工具来挖掘门罗币加密货币。

XMRig 至少被用于四次攻击中。

其中之一属于 LemonDuck 团体。

传送到受感染计算机的其他恶意软件包括:

  • Xeno RAT:与 XMRig 一起安装,用于远程访问和管理;

  • Gh0stRAT:用于从被黑客入侵的系统进行远程控制和数据窃取;

  • PlugX:一个最常与中文黑客联系在一起的后门,用于获得持久访问;

  • GoThief:一个利用 Amazon AWS 窃取数据的信息窃贼。它会截取屏幕截图,收集有关桌面上文件的信息,并将数据发送到C2服务器。

AhnLab 继续检测对 2.3m 版本的攻击。

由于服务器必须可通过 Internet 访问才能进行文件共享,因此黑客将继续寻找易受攻击的版本进行攻击。

目前推荐的产品版本是 0.52.10。

尽管数字较低,但这是开发人员最新的 HFS 版本。

AhnLab 在其报告中提供了许多妥协指标,其中包括恶意软件哈希值、 C2 服务器 IP 地址和恶意软件下载 URL。

针对 HTTP 文件服务器 (HFS) 的攻击案例 (CVE-2024-23692)

复制代码
https://asec.ahnlab.com/en/67650/
相关推荐
cipher2 小时前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
Sinclair1 天前
简单几步,安卓手机秒变服务器,安装 CMS 程序
android·服务器
Rockbean2 天前
用40行代码搭建自己的无服务器OCR
服务器·python·deepseek
蝎子莱莱爱打怪2 天前
Centos7中一键安装K8s集群以及Rancher安装记录
运维·后端·kubernetes
茶杯梦轩2 天前
CompletableFuture 在 项目实战 中 创建异步任务 的核心优势及使用场景
服务器·后端·面试
海天鹰3 天前
【免费】PHP主机=域名+解析+主机
服务器
一次旅行3 天前
网络安全总结
安全·web安全
DianSan_ERP3 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star3 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
呉師傅3 天前
火狐浏览器报错配置文件缺失如何解决#操作技巧#
运维·网络·windows·电脑