Proofpoint: Обнаружен еще один вредонос, использующий EternalBlue

Proofpoint: Обнаружен еще один вредонос, использующий EternalBlue

Proofpoint: Обнаружен еще один вредонос, использующий EternalBlue

Исследователи Proofpoint обнаружили еще одного вымогателя, использующего эксплойт EternalBlue. Несмотря на то, что WannaCry привлек всеобщее внимание из-за масштаба атаки, первым, кто использовал уязвимостью SMB-сервера на 445 TCP-порту, был майнер Adylkuzz.

Подобно WannaCry, атака этого зловреда использует для быстрого распространения эксплойт EternalBlue, а также NSA-бэкдор DoublePulsar, предназначенный для установки вредоносной информации на взломанных компьютерах.

Однако признаки заражения Adylkuzz не так очевидны, как в случае с WannaCry. Можно выделить потерю доступа к общим ресурсам Windows и ухудшение производительности ПК и сервера. Более того, вредоносная программа также отключает SMB-сети, чтобы предотвратить заражение жертвы другими вредоносными программами.

По словам эксперта Kafeine из ProofPoint, Adylkuzz специально исправляет уязвимость, используемую WannaCry для того, чтобы последний не заразил систему.

Исследователи утверждают, что атака Adylkuzz предшествовала атаке WannaCry, предположительно начавшись 2 мая, либо 24 апреля, по другим данным. Kafeine также отмечает, что распространение вредоноса продолжается и несет потенциальную опасность.

Атака запускается с нескольких виртуальных частных серверов. EternalBlue используется для компрометации, затем устанавливается бэкдор DoublePulsar для загрузки и запуска Adylkuzz с другого хоста. После запуска зловред останавливает любые найденные копии самого себя и блокирует связь SMB, чтобы избежать заражения другими вредоносными программами.

Бесплатные VPN: чем на самом деле платят пользователи за халяву

VPN давно стали привычной частью цифровой жизни: они помогают скрывать трафик от провайдеров и рекламщиков, а заодно дают доступ к контенту из других регионов. Но когда дело доходит до выбора сервиса, многие автоматически смотрят в сторону бесплатных VPN. И делают это зря.

Эксперты по кибербезопасности предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Достаточно открыть Google Play и вбить в поиск «VPN», чтобы увидеть десятки «бесплатных» сервисов. Они обещают анонимность, защиту и свободу от слежки, но на практике часто делают ровно противоположное.

Многие такие VPN собирают пользовательские данные и продают их рекламодателям — тем самым, от кого пользователи как раз пытаются спрятаться. Получается парадокс: человек включает VPN, чтобы избежать трекинга, а в итоге добровольно отдаёт свои данные третьим лицам.

Даже если VPN нужен лишь для обхода региональных ограничений, риск утечки персональной информации вряд ли стоит просмотра эксклюзивного сериала.

Одна из главных причин, почему люди выбирают бесплатные VPN, — уверенность, что платные сервисы стоят дорого.

Пользователи часто идут ещё дальше: пользуются акционным тарифом пару лет, затем просто переходят на другой сервис с новой скидкой. Немного хлопот — и никакого риска для данных.

Если вы всерьёз задумываетесь о конфиденциальности, бесплатный VPN — не лучший выбор. Вместо того чтобы тратить время на проверку сомнительных приложений, эксперты советуют вложиться в недорогой платный сервис и забыть о проблеме на несколько лет.

Вопрос тут не в удобстве и даже не в скорости. А в том, кто именно получает доступ к вашим данным — вы сами решаете или это делают за вас.

RSS: Новости на портале Anti-Malware.ru