Хакеры с помощью эксплоитов для ImageTragick выявляют уязвимые веб-серверы

Ранее сообщалось о том, что эксперты обнаружили в инструменте ImageMagick критическую уязвимость ImageTragick, позволяющую дистанционно выполнять код в ходе обработки изображений, сформированных специальным образом. Сведения об уязвимости стали доступными для посторонних лиц еще до того, как информация о проблеме была обнародована, вследствие чего сейчас злоумышленники активно применяют эксплоиты к ImageTragick.

Исследователями из CloudFlare и Sucuri были выявлены различные эксплоиты, которые применяются хакерами для того, чтобы обнаруживать уязвимые веб-серверы и получать доступ к ним. Как утверждают эксперты Sucuri, киберпреступники в одном случае пользовались ботом, чтобы выявлять потенциальные цели для атаки. После хакеры отправляли внешне безвредный JPEG-файл, который в действительности содержал шелл-код.

Специалистами CloudFlare было зафиксировано несколько разновидностей эксплоитов. Злоумышленники применяли часть из них просто для поиска систем, которые подвержены уязвимости ImageTragick, но в некоторых содержались более опасные компоненты, позволяющие заполучить доступ к серверу. Как утверждает эксперт CloudFlare Джон Грэм-Камминг, хотя хакеры не единожды пытались применять эксплоиты, на данный момент нет какой-либо информации об успешных взломах веб-сайтов.

С этим согласен и Дэниэл Сид, являющийся основателем и техническим директором Sucuri. Он отметил, что в настоящее время не наблюдается массовых кибернападений с применением ImageTragick. По словам Сида, во многих CMS ImageMagick по умолчанию не используется. Помимо этого, успешное использование уязвимости возможно лишь при определенных условиях. Это, по мнению эксперта, и является причиной отсутствия в среде киберпреступников большого интереса к ImageTragick.