0-day баг в Cleverence Mobile SMARTS Server используется для добычи криптовалюты - «Новости»
Microsoft добавила в PowerPoint функцию для редактирования изображений - «Новости мира Интернет»
Microsoft добавила в PowerPoint функцию для редактирования изображений - «Новости мира Интернет»
Яндекс Браузер добавил чат с нейросетью на все страницы - «Новости мира Интернет»
Яндекс Браузер добавил чат с нейросетью на все страницы - «Новости мира Интернет»
Главные обновления в Яндекс Рекламе - «Новости мира Интернет»
Главные обновления в Яндекс Рекламе - «Новости мира Интернет»
GAMR создали игровой коврик, который может заменить контроллер в играх - «Новости мира Интернет»
GAMR создали игровой коврик, который может заменить контроллер в играх - «Новости мира Интернет»
Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его - «Новости сети»
Уязвимость в чипах MediaTek позволяет взломать Android-смартфон за 45 секунд даже не включая его - «Новости сети»
Xbox Project Helix получит ИИ-генератор кадров и рейтрейсинг нового поколения — девкиты выйдут в 2027 году - «Новости сети»
Xbox Project Helix получит ИИ-генератор кадров и рейтрейсинг нового поколения — девкиты выйдут в 2027 году - «Новости сети»
Intel представила мечту анонимов — чип Heracles для работы с зашифрованными данными без дешифровки - «Новости сети»
Intel представила мечту анонимов — чип Heracles для работы с зашифрованными данными без дешифровки - «Новости сети»
Google завершила крупнейшее поглощение в своей истории: Wiz войдёт в состав Google Cloud - «Новости сети»
Google завершила крупнейшее поглощение в своей истории: Wiz войдёт в состав Google Cloud - «Новости сети»
Телевизоры Hisense начали показывать неотключаемую рекламу даже при переключении входов и каналов - «Новости сети»
Телевизоры Hisense начали показывать неотключаемую рекламу даже при переключении входов и каналов - «Новости сети»
Adobe добавила AI-ассистента в Photoshop – редактировать фото теперь можно текстом - «Новости мира Интернет»
Adobe добавила AI-ассистента в Photoshop – редактировать фото теперь можно текстом - «Новости мира Интернет»
Новости мира Интернет » Новости » 0-day баг в Cleverence Mobile SMARTS Server используется для добычи криптовалюты - «Новости»

Аналитики компании «Доктор Веб» обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня, с помощью которой злоумышленники майнят криптовалюту.


Приложения семейства Cleverence Mobile SMARTS Server созданы для автоматизации магазинов, складов, различных учреждений и производств. В конце июля 2017 года исследователи обнаружили критическую уязвимость в одном из компонентов Cleverence Mobile SMARTS Server, с использованием которой злоумышленники получают несанкционированный доступ к серверам и устанавливают на них вредоносов семейства Trojan.BtcMine, предназначенных для добычи криптовалют. Об уязвимости незамедлительно сообщили разработчикам программного комплекса, и в настоящий момент проблема уже устранена.


Специалисты рассказывают, что изначально преступники использовали несколько версий майнера, получивших идентификаторы Trojan.BtcMine.1324, Trojan.BtcMine.1369 и Trojan.BtcMine.1404. Заражение осуществлялось следующим образом. На сервер, на котором работает ПО Cleverence Mobile SMARTS Server, направляли сформированный специальным образом запрос, который приводил к выполнению содержавшейся в нем команды. Так злоумышленники создавали в системе нового пользователя с административными привилегиями и получали от его имени несанкционированный доступ к серверу по протоколу RDP. В некоторых случаях, с помощью утилиты Process Hacker, преступники завершали процессы работающих на сервере антивирусов. Установив контроль над системой, преступники устанавливали майнера.


Хотя разработчики Cleverence Mobile SMARTS Server своевременно выпустили патч для обнаруженной специалистами уязвимости, «Доктор Веб» сообщает, что многие администраторы серверов не торопятся с его установкой, чем до сих пор пользуются злоумышленники. На взломанные через эксплуатацию бага серверы по-прежнему устанавливают майнеры, при этом постоянно модифицируя их версии. Так, со второй половины ноября 2017 года злоумышленники начали использовать принципиально новый троян, который  совершенствуют по сей день. Он получил идентификатор Trojan.BtcMine.1978 и предназначен для добычи криптовалют Monero (XMR) и Aeon (AEON).


Данный майнер запускается в качестве критически системного процесса с отображаемым именем «Plug-and-Play Service». При попытке завершить этот процесс, Windows аварийно прекращает работу и демонстрирует BSOD. Равно как и его предшественники, троян старается удалить службы антивирусов Dr.Web, Windows Live OneCare, «Антивируса Касперского», ESET Nod32, Emsisoft Anti-Malware, Avira, 360 Total Security и Windows Defender. Затем майнер ищет запущенные на атакуемом компьютере процессы антивирусных программ. В случае успеха он расшифровывает, сохраняет на диск и запускает драйвер, с помощью которого пытается завершить эти процессы.


Получив из собственной конфигурации список портов, вредонос ищет в сетевом окружении роутер. Затем, с помощью протокола UPnP, перенаправляет TCP-порт роутера на порты из полученного списка и подключается к ним в ожидании соединений по протоколу HTTP. Необходимые для своей работы настройки малварь хранит в системном реестре Windows.


Список IP-адресов управляющих серверов, которые тот проверяет с целью обнаружить активный, хранится в теле майнера. Троян настраивает на зараженном устройстве прокси-серверы, которые будут использоваться для добычи криптовалют. По команде злоумышленников малварь запускает оболочку PowerShell и перенаправляет ее ввод-вывод на подключающегося к скомпрометированному узлу удаленного пользователя. Это позволяет злоумышленникам выполнять на зараженном сервере различные команды.


Выполнив перечисленные действия, троян встраивает во все запущенные процессы модуль, предназначенный для добычи криптовалют. Первый процесс, в котором этот модуль начинает работу, и будет использоваться для майнинга.


Источник новостиgoogle.com

Аналитики компании «Доктор Веб» обнаружили в серверных приложениях Cleverence Mobile SMARTS Server уязвимость нулевого дня, с помощью которой злоумышленники майнят криптовалюту. Приложения семейства Cleverence Mobile SMARTS Server созданы для автоматизации магазинов, складов, различных учреждений и производств. В конце июля 2017 года исследователи обнаружили критическую уязвимость в одном из компонентов Cleverence Mobile SMARTS Server, с использованием которой злоумышленники получают несанкционированный доступ к серверам и устанавливают на них вредоносов семейства Trojan.BtcMine, предназначенных для добычи криптовалют. Об уязвимости незамедлительно сообщили разработчикам программного комплекса, и в настоящий момент проблема уже устранена. Специалисты рассказывают, что изначально преступники использовали несколько версий майнера, получивших идентификаторы Trojan.BtcMine.1324, Trojan.BtcMine.1369 и Trojan.BtcMine.1404. Заражение осуществлялось следующим образом. На сервер, на котором работает ПО Cleverence Mobile SMARTS Server, направляли сформированный специальным образом запрос, который приводил к выполнению содержавшейся в нем команды. Так злоумышленники создавали в системе нового пользователя с административными привилегиями и получали от его имени несанкционированный доступ к серверу по протоколу RDP. В некоторых случаях, с помощью утилиты Process Hacker, преступники завершали процессы работающих на сервере антивирусов. Установив контроль над системой, преступники устанавливали майнера. Хотя разработчики Cleverence Mobile SMARTS Server своевременно выпустили патч для обнаруженной специалистами уязвимости, «Доктор Веб» сообщает, что многие администраторы серверов не торопятся с его установкой, чем до сих пор пользуются злоумышленники. На взломанные через эксплуатацию бага серверы по-прежнему устанавливают майнеры, при этом постоянно модифицируя их версии. Так, со второй половины ноября 2017 года злоумышленники начали использовать принципиально новый троян, который совершенствуют по сей день. Он получил идентификатор Trojan.BtcMine.1978 и предназначен для добычи криптовалют Monero (XMR) и Aeon (AEON). Данный майнер запускается в качестве критически системного процесса с отображаемым именем «Plug-and-Play Service». При попытке завершить этот процесс, Windows аварийно прекращает работу и демонстрирует BSOD. Равно как и его предшественники, троян старается удалить службы антивирусов Dr.Web, Windows Live OneCare, «Антивируса Касперского», ESET Nod32, Emsisoft Anti-Malware, Avira, 360 Total Security и Windows Defender. Затем майнер ищет запущенные на атакуемом компьютере процессы антивирусных программ. В случае успеха он расшифровывает, сохраняет на диск и запускает драйвер, с помощью которого пытается завершить эти процессы. Получив из собственной конфигурации список портов, вредонос ищет в сетевом окружении роутер. Затем, с помощью протокола UPnP, перенаправляет TCP-порт роутера на порты из полученного списка и подключается к ним в ожидании соединений по протоколу HTTP. Необходимые для своей работы настройки малварь хранит в системном реестре Windows. Список IP-адресов управляющих серверов, которые тот проверяет с целью обнаружить активный, хранится в теле майнера. Троян настраивает на зараженном устройстве прокси-серверы, которые будут использоваться для добычи криптовалют. По команде злоумышленников малварь запускает оболочку PowerShell и перенаправляет ее ввод-вывод на подключающегося к скомпрометированному узлу удаленного пользователя. Это позволяет злоумышленникам выполнять на зараженном сервере различные команды. Выполнив перечисленные действия, троян встраивает во все запущенные процессы модуль, предназначенный для добычи криптовалют. Первый процесс, в котором этот модуль начинает работу, и будет использоваться для майнинга. Источник новости - google.com

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Смотрите также

А что там на главной? )))



Комментарии )))