وجدت مجموعة من الهاكرز طرق لتعدين أحد أنواع النقود الإلكترونية عبر أجهزة الكمبيوتر الخاصة بالمستخدمين.
للقيام بذلك، يستغل القراصنة ضعف في شبكة peer-to-peer من برنامج rTorrent، حسب باحثين من F5 Labs. ويستند هذا الضعف على بروتوكول اتصالات XML-PRC. هذه العملية لا تتطلب أي مصادقة، والأسوأ من ذلك، هو يسمح لك من تشغيل ما يعرف ب “Command Shell” على نظام التشغيل الذي يستضيف “rTorrent”. باختصار، هذا الضعف يمنح وصول شامل إلى الجهاز.
من خلال هذا الضعف يقوم القراصنة بالسيطرة على أجهزة الكمبيوتر عن بعد وتشغيل برامج التعدين الخاصة بهم. كل ما عليهم القيام به هو مسح الشبكات للعثور على الآلات التي تستخدم rTorrent ثم حقنها ببرمجيات خبيثة خاصة بهم. وفي حين كان الجهاز المصاب يعمل مسبقا على التعدين، يتم إيقاف نشاطه تلقائيا لصالح القرصان.