Майнинговый червь WannaMine по-прежнему атакует крупные компании - «Новости»
Танцы для детей
Танцы для детей
В чём отличие чернил для СНПЧ и картриджных систем
В чём отличие чернил для СНПЧ и картриджных систем
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Эпический» сериал Netflix по Assassin’s Creed впервые за несколько лет подал признаки жизни - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
«Хуже моего самого страшного кошмара»: утечка геймплея с тестирования новой The Sims ужаснула фанатов - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Самые полные издания Borderlands 3 и Diablo III добавят в Game Pass, а лучшая игра 2024 года по версии 3DNews подписку скоро покинет - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
Amazon включилась в борьбу за американский бизнес TikTok - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
«Яндекс» представил «Нейроэксперта» — ИИ, который соберёт базу знаний по ссылкам и файлам пользователя - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
ZA/UM отреагировала на утечку «одиночной кооперативной игры» Locust City во вселенной Disco Elysium - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
GTA V вернётся в Game Pass, причём совсем скоро — впервые игра будет доступна в PC Game Pass - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Обзор системы резервного копирования и восстановления данных «Кибер Бэкап Малый Бизнес» - «Новости сети»
Новости мира Интернет » Новости » Майнинговый червь WannaMine по-прежнему атакует крупные компании - «Новости»
.




);

В начале 2018 года многие ИБ-компании и независимые эксперты предупреждали о появлении майнингового ботнета, который использует зараженные хосты для добычи криптовалюты Monero. По данным специалистов, тогда было скомпрометировало от  500 000 до 1 000 000 машин, а операторы малвари «заработали» порядка 8900 Monero (около 2 млн долларов по курсу на тот момент).


Данная малварь получила название WannaMine, которое угрозе дали специалисты компании CrowdStrike. Разумеется, параллель с WannaCry неслучайна. Дело в том, что для распространения малварь использует эксплоиты EternalBlue (CVE-2017-0144) и EsteemAudit (CVE-2017-0176), направленные против уязвимых Windows-машин. Названия этих эксплоитов хорошо знакомы не только ИБ-специалистам, но даже рядовым пользователям, так как именно EternalBlue весной 2017 года применялся для распространения нашумевшего шифровальщика WannaCry.


Напомню, что еще летом 2016 года группа хакеров, называющих себя The Shadow Brokers, сумела похитить хакерский инструментарий у специалистов АНБ. Долгое время хакеры тщетно пытались продать попавшее в их руки «кибероружие», но им не удалось провести аукцион или найти прямого покупателя, после чего, в апреле 2017 года, группировка опубликовала украденные данные совершенно бесплатно, в открытом доступе.


Этими готовыми инструментами из арсенала АНБ (а точнее эксплоитами EternalBlue и DoublePulsar) и воспользовались создатели WannaCry. Также эксплоиты спецслужб взяли на вооружение создатели NotPetya, другого майнингового вредоноса Adylkuzz и так далее.


Компания Microsoft исправила вышеупомянутые уязвимости, которые используют похищенные у АНБ инструменты, а также подготовила патчи для устаревших, более неподдерживаемых ОС, включая Windows XP, Windows 8 и Windows Server 2003. Однако, даже спустя год, многие компании и пользователи по-прежнему не позаботились об их исправлении.


Аналитики компании Cybereason предупредили, что вредонос WannaMine по-прежнему активен и заражает сети крупных компаний. Так, эксперты рассказали, что на днях майнинговый червь атаковал одного из их клиентов, крупную компанию, с филиалами по всему миру, входящую в список Fortune 500. Проникнув на одну уязвимую машину, малварь распространилась более чем на 1000 систем всего за один день. В итоге оказались заражены «десятки контроллеров домена и около 2000 эндпоинтов».


Исследователи пишут, что атаки WannaMine почти бесфайловые. Так, с удаленного сервера подгружается скрипт PowerShell, который и помогает вредоносу закрепиться в системе. Также с управляющего сервера подгружается огромный файл, содержащий base64 текст. Отмечается, что пейлоад из-за обфускации настолько огромен, что открыть его в текстовом редакторе практически невозможно, тот попросту зависает.


Внутри этого файла также находится PowerShell-код, включая PowerShell-версию инструмента Mimikatz, а также огромный бинарный блоб, который используется для работы с инструментом PingCastle и поиска других уязвимых хостов. Собранные учетные данные и информация о сети используются для проникновения на доступные машины и их заражения. DLL малвари присваивается случайное имя, отличное для каждой инфицированной системы.


При этом специалисты Cybereason отмечают, что WannaMine до сих пор использует те же серверы, которые ранее уже были замечены во время вредоносных операций. Эксперты попытались связаться с хостинг-провайдерами, которым принадлежат обнаруженные адреса, но так и не получили ответа.


Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

. ); В начале 2018 года многие ИБ-компании и независимые эксперты предупреждали о появлении майнингового ботнета, который использует зараженные хосты для добычи криптовалюты Monero. По данным специалистов, тогда было скомпрометировало от 500 000 до 1 000 000 машин, а операторы малвари «заработали» порядка 8900 Monero (около 2 млн долларов по курсу на тот момент). Данная малварь получила название WannaMine, которое угрозе дали специалисты компании CrowdStrike. Разумеется, параллель с WannaCry неслучайна. Дело в том, что для распространения малварь использует эксплоиты EternalBlue (CVE-2017-0144) и EsteemAudit (CVE-2017-0176), направленные против уязвимых Windows-машин. Названия этих эксплоитов хорошо знакомы не только ИБ-специалистам, но даже рядовым пользователям, так как именно EternalBlue весной 2017 года применялся для распространения нашумевшего шифровальщика WannaCry. Напомню, что еще летом 2016 года группа хакеров, называющих себя The Shadow Brokers, сумела похитить хакерский инструментарий у специалистов АНБ. Долгое время хакеры тщетно пытались продать попавшее в их руки «кибероружие», но им не удалось провести аукцион или найти прямого покупателя, после чего, в апреле 2017 года, группировка опубликовала украденные данные совершенно бесплатно, в открытом доступе. Этими готовыми инструментами из арсенала АНБ (а точнее эксплоитами EternalBlue и DoublePulsar) и воспользовались создатели WannaCry. Также эксплоиты спецслужб взяли на вооружение создатели NotPetya, другого майнингового вредоноса Adylkuzz и так далее. Компания Microsoft исправила вышеупомянутые уязвимости, которые используют похищенные у АНБ инструменты, а также подготовила патчи для устаревших, более неподдерживаемых ОС, включая Windows XP, Windows 8 и Windows Server 2003. Однако, даже спустя год, многие компании и пользователи по-прежнему не позаботились об их исправлении. Аналитики компании Cybereason предупредили, что вредонос WannaMine по-прежнему активен и заражает сети крупных компаний. Так, эксперты рассказали, что на днях майнинговый червь атаковал одного из их клиентов, крупную компанию, с филиалами по всему миру, входящую в список Fortune 500. Проникнув на одну уязвимую машину, малварь распространилась более чем на 1000 систем всего за один день. В итоге оказались заражены «десятки контроллеров домена и около 2000 эндпоинтов». Исследователи пишут, что атаки WannaMine почти бесфайловые. Так, с удаленного сервера подгружается скрипт PowerShell, который и помогает вредоносу закрепиться в системе. Также с управляющего сервера подгружается огромный файл, содержащий base64 текст. Отмечается, что пейлоад из-за обфускации настолько огромен, что открыть его в текстовом редакторе практически невозможно, тот попросту зависает. Внутри этого файла также находится PowerShell-код, включая PowerShell-версию инструмента Mimikatz, а также огромный бинарный блоб, который используется для работы с инструментом PingCastle и поиска других уязвимых хостов. Собранные учетные данные и информация о сети используются для проникновения на доступные машины и их заражения. DLL малвари присваивается случайное имя, отличное для каждой инфицированной системы. При этом специалисты Cybereason отмечают, что WannaMine до сих пор использует те же серверы, которые ранее уже были замечены во время вредоносных операций. Эксперты попытались связаться с хостинг-провайдерами, которым принадлежат обнаруженные адреса, но так и не получили ответа. Источник новости - google.com

запостил(а)
Goldman
Вернуться назад
0

Смотрите также

А что там на главной? )))



Комментарии )))