Упомянутая в предыдущем посте уязвимость майнера Claymore
, позволяющая злоумышленнику подменить адрес кошелька для вывода криптоденег, не такая уж хитрая. Она связана с предусмотренной в этом майнере возможностью удаленного мониторинга майнингового процесса. Проблема в том, что ворота для мониторинга оказались слишком широко открыты, позволяя не только наблюдать за процессом, но и управлять им (по протоколу RPC
), в результате чего открывается доступ ко всем файлам майнера, включая и файл конфигурации.
Отметим, что подмена адреса кошелька вирусом Satori
происходит на платформе Windows
при майнинге Ethereum
.
Первый раз уязвимость этого майнера была обнаружена еще в ноябре 2017. Подробнее с обсуждаемой уязвимостью и работой Satori
можно ознакомиться здесь.
В мире криптовалют Claymore
оказалась не столь защищенной, как герои одноименной манги Норихиро Яги.
Источник: VK.com