Дьявол в деталях нового вредоносного ПО для криптовалюты: познакомьтесь с «Люцифером»

кибермошенничество в особо крупных размерах

Подразделение 42 Palto Alto Networks обнаружило особенно мощный новый вид вредоносного ПО Monero.

Исследователи Palo Alto Networks «Unit 42» обнаружили новый тип «гибридного криптографического вредоносного ПО», согласно отчету HackRead. В своем блоге, в котором подробно описываются результаты, исследователи назвали вредоносное ПО, которое также способно запускать DDoS-атаки, «Люцифер».

Вредоносные программы атакуют уязвимые узлы Windows, используя различные недостатки операционной системы. Блок 42 оценил эти недостатки как «критические» или «высокие».

Palo Alto Networks удалось заблокировать первую волну атак вредоносного ПО Lucifer, которая произошла 10 июня. Однако на следующий день злоумышленник, как утверждается, возобновил свои действия с обновленной версией Lucifer, которая успешно ориентирована на компьютеры с Windows.

Вам будет интересно:  Брокеры готовятся к президентским выборам во Франции

Исследователи обнаружили, что вредоносное ПО работает путем установки XMRig, части программного обеспечения, которая использует компьютерную мощность для майнинга Monero, криптовалюты, ориентированной на конфиденциальность, которую предпочитают хакеры из-за ее анонимной природы.

«Люциферова» дьявольская механика

После установки XMRig вредоносная программа подключается к серверу командования и управления (C & C) для самораспространения, дальнейшего использования системных уязвимостей и грубого проникновения на более высокие уровни доступа.

Вредоносная программа также способна запускать уязвимые эксплойты, изначально разработанные АНБ, включая DoublePulsar, EternalBlue и EternalRomance. Используемые отдельно и в сочетании друг с другом, эти эксплойты способны заражать локальные или ограниченные коммуникационные сети («интранет»).

Вам будет интересно:  Ассоциация форекс-дилеров направила в прокуратуру список из 212 сайтов

«После использования злоумышленник может выполнять произвольные команды на уязвимом устройстве», — объясняется в блоге Unit 42. «В этом случае целями являются хосты Windows как в Интернете, так и в интрасети, учитывая, что злоумышленник использует утилиту certutil в полезной нагрузке для распространения вредоносных программ».

Конечно, вредоносное ПО Monero не является чем-то новым: для этой конкретной криптовалюты были десятки, если не сотни, или даже тысячи, итераций криптовалютного вредоносного ПО.

Следовательно, «хотя уязвимости, которыми злоупотребляют, и тактика атаки, используемая этой вредоносной программой, не являются чем-то оригинальным, они вновь доставляют проблемы всем организациям, — говорится в сообщении в блоге Unit 42, — напоминая им, почему крайне важно поддерживать обновлять ПО.

Вам будет интересно:  STForex продолжает напоминать о себе: в России арестован еще один его участник
Winnstrategy™
Добавить комментарии