根據加密貨幣安全研究機構 VulnCheck 的最新報告指出,駭客近期利用開源平台 XWiki 以及工業自動化軟體 DELMIA Apriso 的「安全漏洞」,進行未授權的門羅幣(XMR)挖礦活動。這起事件凸顯出「門羅幣」、「XWiki」與「DELMIA Apriso」等平台在資安控管上的潛在風險。
根據 VulnCheck 於 24 日(當地時間)發布的分析,XWiki 的「模板系統」中存在一項高風險安全漏洞(CVE-2025-24893),允許攻擊者遠端執行惡意程式碼。整個入侵與挖礦過程相對簡單:駭客先在攻擊對象的電腦上安裝名為「x640」的小型程式,接著透過命令啟動它;該程式接續下載「x521」與「x522」兩個腳本,進一步安裝挖礦工具「tcrond」,並將其啟動。值得注意的是,這套腳本還具備「關閉其他挖礦程式」的能力,顯示駭客試圖獨佔計算資源以提高挖礦效率。
評論:門羅幣因其隱私特性,長期以來成為駭客進行情資隱蔽挖礦的首選貨幣。此次事件再度凸顯門羅幣在非法挖礦行為中的核心角色。
分析顯示,所挖得的門羅幣會經由知名的 c3pool.org 礦池匯入駭客錢包。該平台擁有完善的匿名機制與反追蹤功能,在門羅幣挖礦圈中廣泛使用,因此也成為網路犯罪者偏愛的資金轉移管道之一。
美國網路安全與基礎設施安全局(CISA)目前已針對這波攻擊發布警示,指出與 XWiki 同期,DELMIA Apriso 系統中也出現類似的遠端程式碼執行漏洞,對企業級自動化體系帶來潛在威脅。
專家警告,此類「隱匿型挖礦攻擊(Cryptojacking)」將持續威脅企業與用戶資安。他們建議企業立即封鎖與 c3pool.org 有關的 IP 存取,並啟用網路行為偵測機制,主動監控異常存取行為。此外,一旦發現系統內有與「tcrond」相關的文件,應迅速清除以防擴大感染。
門羅幣作為強調匿名性的加密貨幣,一直是網路犯罪高度倚賴的工具。本次利用開源專案漏洞執行的挖礦事件,再次提醒使用者與企業系統管理團隊,開源平台在安全防護上需投入更多資源與監控,才能杜絕此類挖礦攻擊風險。
留言 0