By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
Security

Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet

Marizas Dimitris
Last updated: 17 Νοεμβρίου 2025 12:44
Marizas Dimitris
Share
SHARE


Μια απότομη αύξηση των επιθέσεων που στοχεύουν μια κρίσιμη ευπάθεια στους διακομιστές XWiki. Πολλοί φορείς απειλών εκμεταλλεύονται ενεργά το CVE-2025-24893 για να αναπτύξουν botnets και εξορύκτες νομισμάτων και να δημιουργήσουν μη εξουσιοδοτημένη πρόσβαση σε διακομιστή στο διαδίκτυο.

Από την αρχική ανακάλυψη στις 28 Οκτωβρίου 2025, η εκμετάλλευση έχει επεκταθεί δραματικά. Το VulnCheck ανέφερε ότι πολλοί ανεξάρτητοι εισβολείς στοχεύουν τώρα ενεργά την ευπάθεια.

Που κυμαίνονται από αυτοματοποιημένα botnets έως εξελιγμένους ηθοποιούς που χρησιμοποιούν προσαρμοσμένα εργαλεία και εξειδικευμένους σαρωτές. Μέσα σε μόλις δύο ημέρες από την πρώτη αναφορά, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) πρόσθεσε το CVE-2025-24893 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπάθειων στις 30 Οκτωβρίου 2025.

Από τότε, τα συστήματα ασφαλείας καναρίνι έχουν δει μεγάλη αύξηση στις προσπάθειες σάρωσης και επίθεσης. Η ομάδα των εισβολέων είναι μεγάλη και περιλαμβάνει πολλούς διαφορετικούς τύπους χάκερ.

Ταχεία Επέκταση Εκμετάλλευσης

Στις 3 Νοεμβρίου 2025, το botnet RondoDox άρχισε να ενσωματώνει αυτήν την ευπάθεια στο οπλοστάσιό του επιθέσεων, οδηγώντας σε απότομη αύξηση των προσπαθειών εκμετάλλευσης.

Αυτές οι επιθέσεις είναι αναγνωρίσιμες από τις χαρακτηριστικές υπογραφές HTTP User-Agent και τις συμβάσεις ονομασίας ωφέλιμου φορτίου.

Αναγνωριστικό CVEΤύπος ευπάθειαςΛογισμικό που επηρεάζεται
CVE-2025-24893Απομακρυσμένη εκτέλεση κώδικα (RCE)XWiki

Οι επιχειρήσεις εξόρυξης κρυπτονομισμάτων έχουν επίσης ενταχθεί στο κύμα εκμετάλλευσης. Έχουν εντοπιστεί πολλές καμπάνιες εξόρυξης νομισμάτων που ανακτούν δευτερεύοντα ωφέλιμα φορτία από παραβιασμένους διακομιστές.

Οι ερευνητές του VulnCheck παρατήρησαν επιτιθέμενους να κατεβάζουν κρυφά σενάρια που τελικά αναπτύσσουν λογισμικό εξόρυξης κρυπτονομισμάτων σε ευάλωτες εγκαταστάσεις XWiki.

Πιο ανησυχητικές είναι οι προσπάθειες αντίστροφου κελύφους, υποδεικνύοντας πιθανή δραστηριότητα hands-on-πληκτρολόγιο. Οι ερευνητές του VulnCheck εντόπισαν αρκετές προσπάθειες για τη δημιουργία απευθείας συνδέσεων εντολής και ελέγχου.

Συμπεριλαμβανομένης μιας επίθεσης από μια διεύθυνση IP που σχετίζεται με το AWS χωρίς προηγούμενο ιστορικό κατάχρησης, που υποδηλώνει πιο στοχευμένες λειτουργίες πέρα ​​από την αυτοματοποιημένη σάρωση.

Η ευπάθεια επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε διακομιστές XWiki που εκτίθενται στο διαδίκτυο μέσω ειδικά διαμορφωμένων αιτημάτων στο τελικό σημείο SolrSearch.

Οι εισβολείς εκμεταλλεύονται τη λειτουργία σεναρίων Groovy για να κατεβάσουν και να εκτελέσουν κακόβουλα ωφέλιμα φορτία, που κυμαίνονται από σενάρια στρατολόγησης botnet έως εξορύκτες κρυπτονομισμάτων.

Οι αναλυτές του VulnCheck έχουν τεκμηριωμένη επιθέσεις που προέρχονται από πολλές διευθύνσεις IP σε διαφορετικές χώρες, με τους διακομιστές που φιλοξενούν ωφέλιμο φορτίο να αλλάζουν συχνά τοποθεσίες.

Οι τεχνικές εκμετάλλευσης περιλαμβάνουν απευθείας εκτέλεση ωφέλιμου φορτίου, αλυσίδες μόλυνσης πολλαπλών σταδίων και κρυφά σενάρια κελύφους σχεδιασμένα να αποφεύγουν τον εντοπισμό.

Όταν η CISA πρόσθεσε την ευπάθεια στον κατάλογό της, οι επιτιθέμενοι ήταν ήδη μέρες μπροστά από τους υπερασπιστές. Αυτό υπογραμμίζει ένα κρίσιμο χάσμα μεταξύ της αρχικής εκμετάλλευσης και της ευρείας ορατότητας.

Οι οργανισμοί που χρησιμοποιούν το Canary Intelligence και τα συστήματα έγκαιρης προειδοποίησης κέρδισαν κρίσιμο χρόνο για να επιδιορθώσουν και να αμυνθούν πριν οι επιθέσεις γίνουν ευρέως διαδεδομένες.

Οι ομάδες ασφαλείας του VulnCheck θα πρέπει να παρακολουθούν για ασυνήθιστα αιτήματα στη λειτουργία SolrSearch του XWiki, απροσδόκητες εξερχόμενες συνδέσεις από διακομιστές XWiki και τυχόν σημάδια εξόρυξης κρυπτονομισμάτων ή δραστηριότητας botnet.

Οι οργανισμοί που εκτελούν εγκαταστάσεις XWiki θα πρέπει να εφαρμόζουν αμέσως τις διαθέσιμες ενημερώσεις κώδικα ασφαλείας και να ελέγχουν τα αρχεία καταγραφής διακομιστή για ενδείξεις συμβιβασμού.

Η τμηματοποίηση δικτύου και ο περιορισμός της έκθεσης στο διαδίκτυο των διακομιστών XWiki μπορεί να μειώσει σημαντικά την επιφάνεια επίθεσης. Συνιστάται επίσης η προσθήκη κανόνων ασφαλείας που μπορούν να εντοπίσουν επιθέσεις χρησιμοποιώντας το σφάλμα CVE-2025-24893.

Η ταχεία υιοθέτηση αυτής της ευπάθειας από πολλαπλές ομάδες παραγόντων απειλών υπογραμμίζει τη σημασία της έγκαιρης ανίχνευσης και της άμεσης επιδιόρθωσης.

Οι υπερασπιστές που περιμένουν επίσημες συμβουλές βρίσκονται ήδη πίσω από την καμπύλη της εκμετάλλευσης, καθιστώντας την προληπτική παρακολούθηση της ασφάλειας απαραίτητη στο σημερινό τοπίο απειλών.



VIA: cybersecuritynews.com

Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day
Η διακοπή DNS επηρεάζει τις υπηρεσίες Azure και Microsoft 365
DIG AI – Darknet AI Tool που επιτρέπει στους ηθοποιούς απειλών να εκτοξεύουν εξελιγμένες επιθέσεις
Η Microsoft αποκαλύπτει το avatar του Copilot “Mico”.
Η Google μηνύει για να διαλύσει την κινεζική πλατφόρμα phishing πίσω από απάτες με διόδια στις ΗΠΑ
TAGGED:awsBotnetCISARCEασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώροΤρωτό

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Mate 80 Series: Τι φέρνουν τα νέα flagship της Huawei σε σχεδιασμό και χαρακτηριστικά
Next Article Το χρονοδιάγραμμα πιθανής κυκλοφορίας του Honor Magic 8 Ultra εμφανίστηκε
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Οι πιο αναμενόμενοι πλατφόρμες του 2026 της Wccftech
Οι πιο αναμενόμενοι πλατφόρμες του 2026 της Wccftech
Technology
«Σοκ! Η ASUS αποκαλύπτει την αλήθεια για τις φήμες γύρω από τη νέα μονάδα παραγωγής μνημών!»
«Σοκ! Η ASUS αποκαλύπτει την αλήθεια για τις φήμες γύρω από τη νέα μονάδα παραγωγής μνημών!»
Technology
Η επίθεση ClickFix χρησιμοποιεί ψεύτικη οθόνη Windows Update για να προωθήσει κακόβουλο λογισμικό
Συνελήφθη χάκερ για εκστρατεία κακόβουλου λογισμικού KMSAuto με 2,8 εκατομμύρια λήψεις
Security
Η αναπαραγωγή του δακτυλίου ζουμ του Xiaomi 17 Ultra είναι κανονική
Η αναπαραγωγή του δακτυλίου ζουμ του Xiaomi 17 Ultra είναι κανονική
Technology

You Might also Like

Security

Η Google μήνυσε το κιτ ηλεκτρονικού “ψαρέματος” ως υπηρεσία “Lighthouse” πίσω από μαζικές επιθέσεις phishing

Marizas Dimitris
Marizas Dimitris
3 Min Read
Ανακαλύψτε την Κρυφή Προθεσμία 7 Ημερών στο Gmail που Αφορά τους Αριθμούς Κινητού – Μην το Χάσετε!
Security

Η Google θα σας επιτρέψει τελικά να αλλάξετε τη διεύθυνσή σας @gmail.com

Marizas Dimitris
Marizas Dimitris
3 Min Read
Security

Μετατρέψτε τη μετεγκατάσταση των Windows 11 σε ευκαιρία ασφάλειας

Marizas Dimitris
Marizas Dimitris
8 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?