Топ-100

Дьявол в деталях нового вредоносного ПО для криптовалюты: познакомьтесь с «Люцифером»

Подразделение 42 обнаружило особенно мощный новый вид вредоносного ПО .

Исследователи Palo Alto Networks «Unit 42» обнаружили новый тип «гибридного криптографического вредоносного ПО», согласно отчету HackRead. В своем блоге, в котором подробно описываются результаты, исследователи назвали вредоносное ПО, которое также способно запускать DDoS-атаки, «Люцифер».



Вредоносные программы атакуют уязвимые узлы Windows, используя различные недостатки операционной системы. Блок 42 оценил эти недостатки как «критические» или «высокие».

Palo Alto Networks удалось заблокировать первую волну атак вредоносного ПО Lucifer, которая произошла 10 июня. Однако на следующий день злоумышленник, как утверждается, возобновил свои действия с обновленной версией Lucifer, которая успешно ориентирована на компьютеры с Windows.

Исследователи обнаружили, что вредоносное ПО работает путем установки XMRig, части программного обеспечения, которая использует компьютерную мощность для майнинга , криптовалюты, ориентированной на конфиденциальность, которую предпочитают хакеры из-за ее анонимной природы.

«Люциферова» дьявольская механика

После установки XMRig вредоносная программа подключается к серверу командования и управления (C & C) для самораспространения, дальнейшего использования системных уязвимостей и грубого проникновения на более высокие уровни доступа.

Вредоносная программа также способна запускать уязвимые эксплойты, изначально разработанные АНБ, включая DoublePulsar, EternalBlue и EternalRomance. Используемые отдельно и в сочетании друг с другом, эти эксплойты способны заражать локальные или ограниченные коммуникационные сети («интранет»).

«После использования злоумышленник может выполнять произвольные команды на уязвимом устройстве», — объясняется в блоге Unit 42. «В этом случае целями являются хосты Windows как в Интернете, так и в интрасети, учитывая, что злоумышленник использует утилиту certutil в полезной нагрузке для распространения вредоносных программ».

Конечно, вредоносное ПО не является чем-то новым: для этой конкретной криптовалюты были десятки, если не сотни, или даже тысячи, итераций криптовалютного вредоносного ПО.

Следовательно, «хотя уязвимости, которыми злоупотребляют, и тактика атаки, используемая этой вредоносной программой, не являются чем-то оригинальным, они вновь доставляют проблемы всем организациям, — говорится в сообщении в блоге Unit 42, — напоминая им, почему крайне важно поддерживать обновлять ПО.

Метки:

1 Star2 Stars3 Stars4 Stars5 Stars (Нет оценок)
Загрузка...

Оставить комментарий

© winnstrategy.com 2011-2018 Все права защищены. Любое копирование и использование материалов портала winnstrategy.com запрещено! Любые оценки, новости, исследования, цены или любая другая информация, содержащаяся на данном сайте, предоставляются winnstrategy её сотрудниками, партнерами или участниками, в качестве обобщающих рыночных комментариев и не являются прямыми рекомендациями инвесторам. winnstrategy не несет ответственности за какие-либо убытки или ущерб, включая, но не ограничиваясь любой потерей прибыли, которые могут возникнуть прямо или косвенно в результате использования или доверия к данной информации.
 НА ВЕРХ