Satori против Claymore

Упомянутая в предыдущем посте уязвимость майнера Claymore, позволяющая злоумышленнику подменить адрес кошелька для вывода криптоденег, не такая уж хитрая. Она связана с предусмотренной в этом майнере возможностью удаленного мониторинга майнингового процесса. Проблема в том, что ворота для мониторинга оказались слишком широко открыты, позволяя не только наблюдать за процессом, но и управлять им (по протоколу RPC), в результате чего открывается доступ ко всем файлам майнера, включая и файл конфигурации.

Отметим, что подмена адреса кошелька вирусом Satori происходит на платформе Windows при майнинге Ethereum.

Exploit DatabaseПервый раз уязвимость этого майнера была обнаружена еще в ноябре 2017. Подробнее с обсуждаемой уязвимостью и работой Satori можно ознакомиться здесь.

В мире криптовалют Claymore оказалась не столь защищенной, как герои одноименной манги Норихиро Яги.

Источник: VK.com

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *