zhema
New member
Специалисты по компьютерной безопасности заметили первые, скорее любительские, попытки использования нашумевшей RCE-уязвимости в ОС Windows для майнинга криптовалюты на незащищённых системах. Уязвимость называется CVE-2019-0708 (BlueKeep), обновление для её устранения Microsoftвыпустилаещё в мае этого года.
Данная уязвимость даёт возможность исполнить любой код и захватить управление компьютером. Это достигается с помощью отправки определённым образом сформированных запросов к службам удалённого рабочего стола. От пользователя не требуется выполнять какие-либо действия, он также ничего не замечает. Наиболее серьёзная опасность грозит более старым, тем не менее до сих пор часто используемым, версиям Windows 2003, XP, Windows 7, Windows Server 2008 и 2008 R2, так как в них уязвимость может применяться для осуществления атак типа WannaCry и NotPetya. Согласно официальной информации на 2 июля этого года, количество систем,подверженныхуязвимости BlueKeep по всему миру, составляло более 805 тысяч устройств.
Самым первым попытки использования этой уязвимостиспециалист Кевин Бомон. Второго ноября несколько его «систем-ловушек» вдруг крашнулись и перезагрузились.
Бомон поделился полученными данными с другим экспертом по ИБ, Майклом Хатчинсом, который прославился тем, что временно приостановил эпидемию WannaCry в мае 2017 года. Проанализировав данные, онпопытки использования уязвимости для майнинга криптовалюты Monero.
По словам Майкла, найденный эксплоит содержит в себе зашифрованные команды PowerShell для загрузки конечного вредоносного модуля с удаленного сервера и его работы на уязвимых системах. Сервис VirusTotal также подтвердил информацию, что при атаках применяется вредоносная ПО для добычи криптовалюты Monero.
Проанализировав вирус, специалисты пришли к выводу, что он умеет «самораспространяться» и не имеет возможности сам перемещаться от системы к системе. Вероятнее всего, злоумышленники вначале сканируют Сеть в поисках уязвимых устройств, а потом атакуют их. В данный момент не имеется данных о числе систем, подвергшихся недавним атакам.
Данная уязвимость даёт возможность исполнить любой код и захватить управление компьютером. Это достигается с помощью отправки определённым образом сформированных запросов к службам удалённого рабочего стола. От пользователя не требуется выполнять какие-либо действия, он также ничего не замечает. Наиболее серьёзная опасность грозит более старым, тем не менее до сих пор часто используемым, версиям Windows 2003, XP, Windows 7, Windows Server 2008 и 2008 R2, так как в них уязвимость может применяться для осуществления атак типа WannaCry и NotPetya. Согласно официальной информации на 2 июля этого года, количество систем,подверженныхуязвимости BlueKeep по всему миру, составляло более 805 тысяч устройств.
Самым первым попытки использования этой уязвимостиспециалист Кевин Бомон. Второго ноября несколько его «систем-ловушек» вдруг крашнулись и перезагрузились.
Бомон поделился полученными данными с другим экспертом по ИБ, Майклом Хатчинсом, который прославился тем, что временно приостановил эпидемию WannaCry в мае 2017 года. Проанализировав данные, онпопытки использования уязвимости для майнинга криптовалюты Monero.
По словам Майкла, найденный эксплоит содержит в себе зашифрованные команды PowerShell для загрузки конечного вредоносного модуля с удаленного сервера и его работы на уязвимых системах. Сервис VirusTotal также подтвердил информацию, что при атаках применяется вредоносная ПО для добычи криптовалюты Monero.
Проанализировав вирус, специалисты пришли к выводу, что он умеет «самораспространяться» и не имеет возможности сам перемещаться от системы к системе. Вероятнее всего, злоумышленники вначале сканируют Сеть в поисках уязвимых устройств, а потом атакуют их. В данный момент не имеется данных о числе систем, подвергшихся недавним атакам.