Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet

    17 Νοεμβρίου 2025

    Mate 80 Series: Τι φέρνουν τα νέα flagship της Huawei σε σχεδιασμό και χαρακτηριστικά

    17 Νοεμβρίου 2025

    “Οι Αθώοι” έρχονται στο MEGA –

    17 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet
    Security

    Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet

    Marizas DimitrisBy Marizas Dimitris17 Νοεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Μια απότομη αύξηση των επιθέσεων που στοχεύουν μια κρίσιμη ευπάθεια στους διακομιστές XWiki. Πολλοί φορείς απειλών εκμεταλλεύονται ενεργά το CVE-2025-24893 για να αναπτύξουν botnets και εξορύκτες νομισμάτων και να δημιουργήσουν μη εξουσιοδοτημένη πρόσβαση σε διακομιστή στο διαδίκτυο.

    Από την αρχική ανακάλυψη στις 28 Οκτωβρίου 2025, η εκμετάλλευση έχει επεκταθεί δραματικά. Το VulnCheck ανέφερε ότι πολλοί ανεξάρτητοι εισβολείς στοχεύουν τώρα ενεργά την ευπάθεια.

    Που κυμαίνονται από αυτοματοποιημένα botnets έως εξελιγμένους ηθοποιούς που χρησιμοποιούν προσαρμοσμένα εργαλεία και εξειδικευμένους σαρωτές. Μέσα σε μόλις δύο ημέρες από την πρώτη αναφορά, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) πρόσθεσε το CVE-2025-24893 στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπάθειων στις 30 Οκτωβρίου 2025.

    Από τότε, τα συστήματα ασφαλείας καναρίνι έχουν δει μεγάλη αύξηση στις προσπάθειες σάρωσης και επίθεσης. Η ομάδα των εισβολέων είναι μεγάλη και περιλαμβάνει πολλούς διαφορετικούς τύπους χάκερ.

    Ταχεία Επέκταση Εκμετάλλευσης

    Στις 3 Νοεμβρίου 2025, το botnet RondoDox άρχισε να ενσωματώνει αυτήν την ευπάθεια στο οπλοστάσιό του επιθέσεων, οδηγώντας σε απότομη αύξηση των προσπαθειών εκμετάλλευσης.

    Αυτές οι επιθέσεις είναι αναγνωρίσιμες από τις χαρακτηριστικές υπογραφές HTTP User-Agent και τις συμβάσεις ονομασίας ωφέλιμου φορτίου.

    Αναγνωριστικό CVEΤύπος ευπάθειαςΛογισμικό που επηρεάζεται
    CVE-2025-24893Απομακρυσμένη εκτέλεση κώδικα (RCE)XWiki

    Οι επιχειρήσεις εξόρυξης κρυπτονομισμάτων έχουν επίσης ενταχθεί στο κύμα εκμετάλλευσης. Έχουν εντοπιστεί πολλές καμπάνιες εξόρυξης νομισμάτων που ανακτούν δευτερεύοντα ωφέλιμα φορτία από παραβιασμένους διακομιστές.

    Οι ερευνητές του VulnCheck παρατήρησαν επιτιθέμενους να κατεβάζουν κρυφά σενάρια που τελικά αναπτύσσουν λογισμικό εξόρυξης κρυπτονομισμάτων σε ευάλωτες εγκαταστάσεις XWiki.

    Πιο ανησυχητικές είναι οι προσπάθειες αντίστροφου κελύφους, υποδεικνύοντας πιθανή δραστηριότητα hands-on-πληκτρολόγιο. Οι ερευνητές του VulnCheck εντόπισαν αρκετές προσπάθειες για τη δημιουργία απευθείας συνδέσεων εντολής και ελέγχου.

    Συμπεριλαμβανομένης μιας επίθεσης από μια διεύθυνση IP που σχετίζεται με το AWS χωρίς προηγούμενο ιστορικό κατάχρησης, που υποδηλώνει πιο στοχευμένες λειτουργίες πέρα ​​από την αυτοματοποιημένη σάρωση.

    Η ευπάθεια επιτρέπει στους εισβολείς να εκτελούν αυθαίρετο κώδικα σε διακομιστές XWiki που εκτίθενται στο διαδίκτυο μέσω ειδικά διαμορφωμένων αιτημάτων στο τελικό σημείο SolrSearch.

    Οι εισβολείς εκμεταλλεύονται τη λειτουργία σεναρίων Groovy για να κατεβάσουν και να εκτελέσουν κακόβουλα ωφέλιμα φορτία, που κυμαίνονται από σενάρια στρατολόγησης botnet έως εξορύκτες κρυπτονομισμάτων.

    Οι αναλυτές του VulnCheck έχουν τεκμηριωμένη επιθέσεις που προέρχονται από πολλές διευθύνσεις IP σε διαφορετικές χώρες, με τους διακομιστές που φιλοξενούν ωφέλιμο φορτίο να αλλάζουν συχνά τοποθεσίες.

    Οι τεχνικές εκμετάλλευσης περιλαμβάνουν απευθείας εκτέλεση ωφέλιμου φορτίου, αλυσίδες μόλυνσης πολλαπλών σταδίων και κρυφά σενάρια κελύφους σχεδιασμένα να αποφεύγουν τον εντοπισμό.

    Όταν η CISA πρόσθεσε την ευπάθεια στον κατάλογό της, οι επιτιθέμενοι ήταν ήδη μέρες μπροστά από τους υπερασπιστές. Αυτό υπογραμμίζει ένα κρίσιμο χάσμα μεταξύ της αρχικής εκμετάλλευσης και της ευρείας ορατότητας.

    Οι οργανισμοί που χρησιμοποιούν το Canary Intelligence και τα συστήματα έγκαιρης προειδοποίησης κέρδισαν κρίσιμο χρόνο για να επιδιορθώσουν και να αμυνθούν πριν οι επιθέσεις γίνουν ευρέως διαδεδομένες.

    Οι ομάδες ασφαλείας του VulnCheck θα πρέπει να παρακολουθούν για ασυνήθιστα αιτήματα στη λειτουργία SolrSearch του XWiki, απροσδόκητες εξερχόμενες συνδέσεις από διακομιστές XWiki και τυχόν σημάδια εξόρυξης κρυπτονομισμάτων ή δραστηριότητας botnet.

    Οι οργανισμοί που εκτελούν εγκαταστάσεις XWiki θα πρέπει να εφαρμόζουν αμέσως τις διαθέσιμες ενημερώσεις κώδικα ασφαλείας και να ελέγχουν τα αρχεία καταγραφής διακομιστή για ενδείξεις συμβιβασμού.

    Η τμηματοποίηση δικτύου και ο περιορισμός της έκθεσης στο διαδίκτυο των διακομιστών XWiki μπορεί να μειώσει σημαντικά την επιφάνεια επίθεσης. Συνιστάται επίσης η προσθήκη κανόνων ασφαλείας που μπορούν να εντοπίσουν επιθέσεις χρησιμοποιώντας το σφάλμα CVE-2025-24893.

    Η ταχεία υιοθέτηση αυτής της ευπάθειας από πολλαπλές ομάδες παραγόντων απειλών υπογραμμίζει τη σημασία της έγκαιρης ανίχνευσης και της άμεσης επιδιόρθωσης.

    Οι υπερασπιστές που περιμένουν επίσημες συμβουλές βρίσκονται ήδη πίσω από την καμπύλη της εκμετάλλευσης, καθιστώντας την προληπτική παρακολούθηση της ασφάλειας απαραίτητη στο σημερινό τοπίο απειλών.



    VIA: cybersecuritynews.com

    Related Posts


    Το ChatGPT παραβιάστηκε με χρήση προσαρμοσμένων GPT Εκμεταλλεύοντας την ευπάθεια SSRF για την αποκάλυψη μυστικών
    Security

    Η κρίσιμη ευπάθεια pgAdmin4 επιτρέπει στους εισβολείς να εκτελούν απομακρυσμένο κώδικα σε διακομιστές
    Security

    Χάκερ που εκμεταλλεύονται ενεργά Cisco και Citrix 0-Days in the Wild για να αναπτύξουν το Webshell
    Security
    aws Botnet CISA RCE ασφάλεια στον κυβερνοχώρο νέα για την ασφάλεια στον κυβερνοχώρο Τρωτό
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleMate 80 Series: Τι φέρνουν τα νέα flagship της Huawei σε σχεδιασμό και χαρακτηριστικά
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Το μη αφαιρούμενο λογισμικό κατασκοπείας σε συσκευές Samsung διατίθεται προεγκατεστημένο σε συσκευές της σειράς Galaxy

    17 Νοεμβρίου 2025
    Security

    Χάκερ φέρεται να ισχυρίζονται ότι έχει διαρρεύσει πηγαίου κώδικα της LG, SMTP και ενσωματωμένων διαπιστευτηρίων

    17 Νοεμβρίου 2025
    Security

    Η Alice Blue συνεργάζεται με το AccuKnox για κανονιστική συμμόρφωση

    17 Νοεμβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest News
    Security

    Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet

    Marizas Dimitris17 Νοεμβρίου 2025
    Technology

    Mate 80 Series: Τι φέρνουν τα νέα flagship της Huawei σε σχεδιασμό και χαρακτηριστικά

    Marizas Dimitris17 Νοεμβρίου 2025
    Entertainment

    “Οι Αθώοι” έρχονται στο MEGA –

    Marizas Dimitris17 Νοεμβρίου 2025
    Most Popular

    Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

    13 Νοεμβρίου 20251.155 Views

    Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

    30 Οκτωβρίου 2025567 Views
    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

    Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

    12 Νοεμβρίου 2025465 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    Χάκερ που εκμεταλλεύονται την ευπάθεια του XWiki στη φύση για να προσλάβουν τους διακομιστές για το Botnet

    17 Νοεμβρίου 2025

    Mate 80 Series: Τι φέρνουν τα νέα flagship της Huawei σε σχεδιασμό και χαρακτηριστικά

    17 Νοεμβρίου 2025

    “Οι Αθώοι” έρχονται στο MEGA –

    17 Νοεμβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.