بیش از 1.500 سرور PostgreSQL در مخاطره کمپین استخراج رمز ارز بدون فایل

SECURITY NEWS

نمونه‌های عمومی PostgreSQL هدف کمپین فعالی قرار گرفتند که با هدف دسترسی غیرمجاز و اجرای ماینرهای رمز ارز طراحی شد.

شرکت امنیت ابری Wiz اعلام کرد این فعالیت، نمونه‌ای از مجموعه نفوذی است که نخستین بار در آگوست 2024 توسط Aqua Security شناسایی شد و شامل بدافزاری به نام PG_MEM بود. کمپین به عامل تهدیدی نسبت داده شد که Wiz آن را تحت عنوان JINX-0126 ردیابی می‌کند. عامل تهدید در حال حاضر از تکنیک‌های عبور از دفاع مانند استفاده از فایل‌های باینری با هش منحصر به‌ فرد برای هر هدف و اجرای بدون‌ فایل پیلود ماینر بهره می‌برد و احتمالاً از شناسایی توسط راه‌حل‌های پلتفرم حفاظت از cloud workload که صرفاً بر اعتبار هش فایل‌ها متکی است، عبور می‌کند.

این کمپین تاکنون بیش از 1.500 قربانی داشته است که نشان می‌دهد نمونه‌های PostgreSQL در معرض عموم با اعتبارنامه‌های پایین یا قابل‌ پیش‌بینی به اندازه‌ای فراگیر هستند که به هدف حمله برای عوامل تهدید فرصت‌طلب تبدیل شوند. متمایزترین جنبه کمپین سوء استفاده از دستور COPY … FROM PROGRAM SQL برای اجرای دستورات شِل دلخواه بر روی میزبان است. دسترسی به‌وسیله اکسپلویت موفقیت‌آمیز از سرویس‌های PostgreSQL با پیکربندی ضعیف برای انجام شناسایی اولیه و دراپ پیلودی با کد Base64 استفاده می‌شود که در واقع یک شِل‌اسکریپت‌ است که یک باینری به نام PG_CORE را دراپ می‌کند.

https://thehackernews.com/2025/04/over-1500-postgresql-servers.html