Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Киберпреступники используют брешь в IIS 6.0 для майнинга Electroneum

Злоумышленники используют уязвимость в IIS 6.0 для получения контроля над серверами Windows, а также для последующей установки вредоносной программы, которая добывает криптовалюту Electroneum. Поскольку используется старая версия IIS, атаки не нанесли глобального урона.

Используемая киберпреступниками уязвимость получила идентификатор CVE–2017–7269, она была обнаружена двумя китайскими исследователями в марте 2017 года. Данная брешь затрагивает службу WebDAV.

На момент обнаружения данный баг представлял собой брешь нулевого дня (0-day), которую активно использовали атакующие на протяжении почти девяти месяцев.

Первоначально Microsoft заявила, что не планирует исправлять недостаток, поскольку версия IIS 6.0 давно отжила свое, как и операционные системы, поставляемые с ней по умолчанию — Windows XP и Windows Server 2003.

Но после того как стало известно о связи этой бреши с экплойтом АНБ EXPLODINGCAN, в середине июня прошлого года корпорация приняла решение выпустить патчи. С тех пор этот баг использовался по меньшей мере одной киберпреступной группой для установки майнера Monero на серверы Windows, все еще использующие IIS 6.0.

Теперь же исследователи F5 Labs сообщили об обнаружении другой группы злоумышленников, использующей тот же самый эксплойт, но вместо майнинга Monero атакующие теперь майнят Electroneum.

В процессе заражения киберпреступники используют недавно открытую вредоносную технику Squiblydoo, которая задействует встроенные средства Windows. Процесс майнера маскируется под легитимный системный процесс lsass.exe.

На данный момент, по данным исследователей, злоумышленникам удалось заработать всего 99 долларов США благодаря этой вредоносной кампании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.36: поддержка ARM и улучшения для VPN и AD

Компания «ИТ-Экспертиза» представила новый релиз системы САКУРА версии 2.36. В нём расширена поддержка платформ, улучшена работа с VPN, добавлены новые отчёты и повышена производительность.

Что нового:

  • Для всех поддерживаемых ОС теперь доступны дистрибутивы Агента САКУРА как для архитектуры x86, так и для ARM.
  • В модуле учёта рабочего времени появился отчёт «Работа пользователей по дням» — для анализа активности сотрудников по датам.
  • Расширены возможности интеграции с VPN-сервисами:
    • В CheckPoint теперь можно использовать второй фактор от САКУРА и работать без привязки к Active Directory.
    • В решениях от АМИКОН появилась возможность задавать произвольные коды ответов для настройки доступа.
  • В Astra Linux реализована цифровая подпись агента — это сделано для работы в замкнутых средах (ЗПС).
  • Улучшена защита компонентов ПК ИБ и агента от модификаций.
  • Повышена гибкость синхронизации с Active Directory — добавлены фильтры по группам и пользователям.

Оптимизация и ускорение:

  • Переработан механизм получения VPN-пользователя из сертификатов — стало надёжнее и быстрее.
  • Ускорена работа проверок с типами «Сетевой доступ» и «Актуальность обновлений ОС».
  • Сценарии действия на рабочих местах теперь исполняются быстрее.
  • При старте Агента снижена нагрузка на систему — доработана логика применения настроек по умолчанию.
  • Меньше сетевого трафика: оптимизирован способ получения настроек с сервера.
  • Для macOS уменьшено количество запросов к ОС.
  • Улучшена работа с пуш-уведомлениями в мобильном приложении.

В релиз также вошли исправления ошибок, обнаруженных в предыдущих версиях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru