Преступники используют DoublePulsar и EternalBlue для установки майнера

Преступники используют DoublePulsar и EternalBlue для установки майнера

Преступники используют DoublePulsar и EternalBlue для установки майнера

В новой вредоносной кампании злоумышленники используют инструменты АНБ США — бэкдор DoublePulsar и эксплойт EternalBlue. Эти инструменты помогают киберпреступникам устанавливать вредоносный майнер в корпоративных сетях.

Киберпреступную операцию проанализировали эксперты компании Symantec, которые дали ей имя Beapy. Ранее о Beapy также сообщали компании Qihoo 360 и Trend Micro, однако Symantec чуть больше углубилась в детали.

Первые признаки вредоносной операции Beapy были зафиксированы в январе 2019 года. Уже тогда стало понятно, что злоумышленники предпочитают атаковать корпоративный сектор — 98% жертв составляли именно предприятия.

Атака начиналась с фишингового письма, содержащего документ Excel, который в случае открытия скачивал в систему DoublePulsar. Далее у преступников открывалась возможность использовать эксплойт EternalBlue для атак на протокол Microsoft Windows Server Message Block (SMB). В результате атакующие получали возможность удаленно выполнить код.

Далее вредонос связывался с командным сервером C&C, после чего в ход шли скрипты PowerShells, а потом, уже как кульминация, — установка на зараженный компьютер вредоносной программы-майнера.

EternalBlue также использовался для заражения остальных компьютеров в корпоративной сети.

Помимо эксплойта для SMB, кампания Beapy также рассчитывала на инструмент Mimikatz, который может извлекать пароли Windows. В случае его использования зловред мог распространяться и на пропатченные компьютеры.

В Symantec также рассказали, что злоумышленники пытались использовать эксплойты для уязвимости CVE-2017-5638 в Apache Struts, CVE-2017-12615 в Apache Tomcat и CVE-2017-10271 в Oracle WebLogic Server. Таким образом, преступники атаковали и веб-серверы.

Напомним, что специалист в области безопасности Шон Диллон, работающий в RiskSence, разработал PoC-бэкдор, на создание которого его вдохновили инструменты АНБ США, слитые в Сеть весной 2017 года. Бэкдор получил имя SMBdoor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Контроль 24/7: Ростелеком и Солар обновили сервис мониторинга утечек данных

«Ростелеком» совместно с группой компаний «Солар» обновил сервис, который позволяет отслеживать утечки персональных данных. Теперь он работает круглосуточно и сразу сообщает абоненту, если его данные оказались в открытом доступе. Это помогает вовремя отреагировать и снизить риск мошенничества или других проблем.

Проверке можно подвергнуть не только информацию из личного кабинета, но и до пяти дополнительных номеров телефона или адресов электронной почты.

Если данные «всплывают» в сети, пользователь получает уведомление, а вместе с ним — рекомендации, например, поменять пароли или принять другие меры.

В отчёте, который формируется при срабатывании сервиса, указывается источник утечки, дата инцидента и тип скомпрометированной информации — при этом личные данные маскируются. Это помогает понять, что именно оказалось под угрозой и насколько серьёзна ситуация.

Скоро у абонентов «Ростелекома» появятся и дополнительные инструменты для онлайн-защиты.

По словам представителей компаний, с такими сервисами пользователи могут не только узнавать о потенциальных угрозах, но и вовремя принимать меры. В условиях, когда утечки данных стали обычным делом, это особенно важно — как для самих пользователей, так и для их близких.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru