تستهدف البرامج الضارة لـ Gitpaste-12 العديد من نقاط الضعف المعروفة

Gitpaste-12 هو برنامج ضار قابل للإصلاح ولديه القدرة على تشكيل شبكة من الروبوتات لتعدين العملات المشفرة والتي تستهدف الآن العديد من نقاط الضعف المعروفة.
تم التحديث بتاريخ
April 15, 2026
تم النشر في
December 1, 2020
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.
استشارةذكاء البرامج الضارةبرامج ضارة جيت باستي - 12أهدافخوادم X86_لينوكس/لينكس ARM & MIPS (إنترنت الأشياء) [/vc_wp_text] [vc_column_text]Gitpaste-12 هو برنامج ضار قابل للإصلاح ولديه القدرة على تشكيل شبكة من الروبوتات لتعدين العملات المشفرة. Gitpaste-12 قادر أيضًا على اختراق كلمات المرور عن طريق الإجبار الغاشم واستخدام الثغرات الأمنية المعروفة على المضيفين المصابين. تستخدم البرامج الضارة GitHub و Pastebin لاستضافة الكود والحمولة. يتم استخدام Pastebin كقيادة وتحكم (C&C) للسيطرة على ضحاياه. كجزء من التهرب الدفاعي، تعمل البرامج الضارة على تعطيل جدران الحماية وحلول المراقبة و Linux AppArmor وما إلى ذلك، لتهيئة البيئة لمزيد من التسوية. كما أنه يستهدف الأنظمة المنخفضة من ARM و MIPS، وخاصة أجهزة إنترنت الأشياء.

نقاط الضعف المعروفة التي تستهدفها البرامج الضارة

CVE-2017-14135البرنامج المساعد لإدارة الويب لـ opendreamboxCVE-2020-24217جهاز تشفير فيديو IPTV/H.264/H.265 قائم على السيليكونCVE-2017-5638أباتشي ستروتسCVE-2020-10987راوتر تينداCVE-2014-8361خدمة Minigid SOAP في Realtek SDKCVE-2020-15893UPnP في أجهزة توجيه dlinkCVE-2013-5948أجهزة راوتر أسوسمعرف المنتج: 4825راوتر نيتلينك GPONمعرف المنتج: 40500كاميرا AVTECH IPCVE-2019-10758منغوليا (ب)CVE-2017-17215راوتر هواويملاحظة: EBD-ID: استغلال معرف قاعدة البيانات

مكونات البرامج الضارة

  • وحدة مينر
  • وحدة التهرب الدفاعي Hide.so
  • تكوين عامل المناجم
  • سكربت شل

التأثير

التأثير الفني

  • الوصول غير المصرح به إلى وظائف نظام الملفات ونظام التشغيل.
  • يعطل حلول الأمان دون موافقة المستخدمين، مما يخلق إحساسًا زائفًا بالأمان.
  • استهلاك الموارد غير المصرح به لتعدين العملات المشفرة.

تأثير الأعمال

  • فقدان أداء الخوادم والأصول الأخرى بسبب التعدين المفرط للعملات المشفرة.
  • انتهاك السرية والنزاهة وتوافر أنظمة المعلومات مما يؤدي إلى فقدان الثقة والسمعة.
  • تكلفة المعالجة «لتنظيف» الأنظمة المصابة.

التخفيف

  • نشر نظام كشف التسلل والوقاية منه (IDPS) القائم على المضيف.
  • تصفية جدار الحماية الصارمة.
  • أدوات المراقبة المحدثة وحلول اكتشاف نقطة النهاية والاستجابة (EDR).
  • التحكم الفعال في حركة المرور والمراقبة.
  • المراقبة الفعالة لاستخدام الموارد.

مؤشرات التسوية (IOCs)

عناوين URLمنافذ الخدمة
  • 30004/بروتوكول نقل
  • 30005/قطعة
الهاشات (SHA-256)
  • عامل منجم
E67F78C479857 ED8C562E576DCC9A8471C51C5F1AB4C00BB557 B1B9C2D9284B8aF9
  • اختبئ. لذا
ED4868 BA 445469 إيه بي إف إيه 3 سي إف سي 6 سي 70 إي 8 إف دي 36 أ 4345 سي 21 أ 3 إف 451 ج 7 ب 65 د 6041 إف بي 8492 ب
  • تكوين عامل المناجم
BD5e9FD8215 F80CA 49c1483BA7dc7e24aaf895AE25AE25af96BD89C0bdc3F1
  • سكربت شل
5d1705f02cde12c27b85a0104c76a39994733 a75fa6e1e5b014565 ad63e7bc3

احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة