События

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Исследователь компании Proofpoint, известный как Kafeine, сообщил об атаке, в ходе которой злоумышленники применяли эксплоит EternalBlue и бэкдор DoublePulsar для распространения вредоносного ПО для майнинга криптовалюты Adylkuzz. Напомним, EternalBlue и DoublePulsar также использовались в атаках вымогателя WannaCry.

Оба инструмента фигурировали в числе эксплоитов, принадлежащих связываемой с Агентством национальной безопасности США хакерской группировке Equation Group, опубликованных в прошлом месяце кибергруппой The Shadow Brokers.

По оценкам исследователей, вредоносная кампания по распространению Adylkuzz началась в период между 24 апреля и 2 мая. Как и в случае с WannaCry, компрометации подверглись компьютеры на базе Windows, владельцы которых не установили выпущенное в марте обновление безопасности, устраняющее уязвимости, эксплуатируемые инструментом EternalBlue.

Вредоносную кампанию удалось обнаружить в рамках исследования атак WannaCry.

«В ходе исследования кампании WannaCry мы использовали тестовую машину, уязвимую к атакам EternalBlue. Хотя мы ожидали увидеть WannaCry, в действительности машина была инфицирована неожиданным и не столь шумным гостем - майнером криптовалют Adylkuzz. Мы повторили операцию несколько раз, но результат остался неизменным: в течение 20 минут после того, как машина стала доступна в интернете, она была включена в состав ботнета Adylkuzz», - отметил Kafeine.

Судя по всему, атака осуществлялась с нескольких виртуальных частных серверов, сканирующих интернет на предмет потенциальных целей. В ходе атаки на уязвимый компьютер устанавливался бэкдор DoublePulsar, в свою очередь загружавший вредоносное ПО Adylkuzz. Оказавшись на системе, программа сканирует устройство на предмет своих копий, блокирует SMB-коммуникации, определяет IP-адрес жертвы и загружает инструкции и криптомайнер.

По мнению исследователей, данная кампания способствовала ограничению распространения WannaCry, так как злоумышленники блокировали SMB-коммуникации для предотвращения перехвата контроля над инфицированными устройствами другими ботнетами.

Источник

Автор: Сергей Куприянов
16.05.2017 (17:20)
Пройди тест и узнай об этом!
Информер новостей
Расширение для Google Chrome
Пишите нам

Редакция: info@alterprogs.ru

Реклама: adv@alterprogs.ru

Все права защищены © 2010-2017

"Alterprogs.ru" - технологии будущего

Контакты  | Карта сайта

Использование любых материалов, размещенных на сайте, разрешается при условии ссылки на alterprogs.ru. Для интернет-изданий - обязательна прямая открытая для поисковых систем гиперссылка. Ссылка должна быть размещена в независимости от полного либо частичного использования материалов. Материалы в рубрике "Новости партнеров" публикуются на правах рекламы.