Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz


17.05.2017

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Исследователь компании Proofpoint, известный как Kafeine, сообщил об атаке, в ходе которой злоумышленники применяли эксплоит EternalBlue и бэкдор DoublePulsar для распространения вредоносного ПО для майнинга криптовалюты Adylkuzz. Напомним, EternalBlue и DoublePulsar также использовались в атаках вымогателя WannaCry.

 Оба инструмента фигурировали в числе эксплоитов, принадлежащих связываемой с Агентством национальной безопасности США хакерской группировке Equation Group, опубликованных в прошлом месяце кибергруппой The Shadow Brokers.

 По оценкам исследователей, вредоносная кампания по распространению Adylkuzz началась в период между 24 апреля и 2 мая. Как и в случае с WannaCry, компрометации подверглись компьютеры на базе Windows, владельцы которых не установили выпущенное в марте обновление безопасности, устраняющее уязвимости, эксплуатируемые инструментом EternalBlue.

 Вредоносную кампанию удалось обнаружить в рамках исследования атак WannaCry.

 "В ходе исследования кампании WannaCry мы использовали тестовую машину, уязвимую к атакам EternalBlue. Хотя мы ожидали увидеть WannaCry, в действительности машина была инфицирована неожиданным и не столь шумным гостем - майнером криптовалют Adylkuzz. Мы повторили операцию несколько раз, но результат остался неизменным: в течение 20 минут после того, как машина стала доступна в интернете, она была включена в состав ботнета Adylkuzz", - отметил Kafeine.

 Судя по всему, атака осуществлялась с нескольких виртуальных частных серверов, сканирующих интернет на предмет потенциальных целей. В ходе атаки на уязвимый компьютер устанавливался бэкдор DoublePulsar, в свою очередь загружавший вредоносное ПО Adylkuzz. Оказавшись на системе, программа сканирует устройство на предмет своих копий, блокирует SMB-коммуникации, определяет IP-адрес жертвы и загружает инструкции и криптомайнер.

 По мнению исследователей, данная кампания способствовала ограничению распространения WannaCry, так как злоумышленники блокировали SMB-коммуникации для предотвращения перехвата контроля над инфицированными устройствами другими ботнетами.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.