+

Noticias de Tecnología

Vulnerabilidad en Apache Struts 2 explotada en campaña activa

Parec?a cuesti?n de tiempo para que estos ataques se presentaran en la pr?ctica, y ya ha sucedido. Acorde a reportes de especialistas en hacking ?tico, un conocido actor malicioso ha montado una gran campa?a para minar criptomoneda utilizando la vulnerabilidad de ejecuci?n remota de c?digo presente en?Apache Struts 2?recientemente divulgada. En esta campa?a se utiliza un malware persistente y sigiloso denominado CroniX, el nombre del malware proviene del hecho de que usa la herramienta Cron para persistencia y Xhide para lanzar ejecutables con nombres de procesos falsos.

La vulnerabilidad de Apache Struts 2 (CVE-2018-11776) fue revelada hace un par de semanas. Especialistas en hacking ?tico han advertido que esta tiene el potencial de provocar a?n m?s estragos que el robo de datos a Equifax del a?o pasado, provocado tambi?n por una vulnerabilidad en Apache Struts 2 (CVE-2017-5638).

La nueva campa?a utiliza uno de los exploits de prueba de concepto que se publicaron en Github2 y Twitter pocos d?as despu?s de que se hiciera p?blica la vulnerabilidad. Los atacantes lo usan para obtener capacidades remotas de ejecuci?n de c?digo no autenticadas en m?quinas Linux espec?ficas con el fin de instalar un script de miner?a de Monero.

» Más sobre Vulnerabilidad en Apache Struts 2 explotada en campaña activa

Programas por plataforma:
Descarga programas Windows Descarga programas Linux Descarga programas Mac Listado de programas Descarga Antivirus gratis
Últimas noticias de software

Amazon investiga a sus empleados por supuesta venta de datos confidenciales
Acorde a especialistas en hacking ?tico, han surgido denuncias contra los miembros del personal de?Amazon, pues se les acusa de, supuestamente, tratar de vender datos internos y otras ventajas que lo...

Veeam es hackeada: Compañía de gestión de datos en la nube expone base de datos con más de 400 millones de correos
Es muy f?cil suponer que las empresas de software de gesti?n de datos est?n perfectamente capacitadas para gestionar su propia informaci?n. Sin embargo, resulta que algunas compa??as, incluso las m?s...

Vulnerabilidad día cero permite acceso a cámaras de circuito cerrado
Entre 180 mil y 800 mil c?maras de televisi?n de circuito cerrado basadas en IP (CCTV) son vulnerables a un bug de d?a cero que permitir?a a los atacantes acceder a las c?maras de vigilancia, espiar ...

Suscríbete al boletín de Ordenadores y Tecnología

Categorías

Educativos
Internet y Redes
Juegos
Multimedia
Productividad y Negocios
Programacion
Utilidades

Descarga de juegos

Cámaras digitales, videocámaras, Reflex... Estrategia

Tensai Go, Poker Superstars, Mistery Case...

Teléfonos móviles, fijos, faxes, accesorios para tu móvil... Acción

Pacific Fighters, Blood Rayne, Serpengo...

www.labolsa.com Arcade

Electric, Cue Master, Super Bubble Pop, Circulate...

http://adsl.hispavista.com Simuladores

IL-2 Pe-2, Manager de Liga 2007, PLayboy...

http://logosymelodias.hispavista.com Puzzles

Jigsaw Puzzle, Alpha Puzzle Bank, Sudoku Quest...

Juegos, Videojugeos, consolas, Xbox, PSP, PS2 Clásicos

Warkanoid, Reversi, Pinball Emperors Mahjong...

Lo más buscado

Política de cookies |