Преступники используют DoublePulsar и EternalBlue для установки майнера

Преступники используют DoublePulsar и EternalBlue для установки майнера

Преступники используют DoublePulsar и EternalBlue для установки майнера

В новой вредоносной кампании злоумышленники используют инструменты АНБ США — бэкдор DoublePulsar и эксплойт EternalBlue. Эти инструменты помогают киберпреступникам устанавливать вредоносный майнер в корпоративных сетях.

Киберпреступную операцию проанализировали эксперты компании Symantec, которые дали ей имя Beapy. Ранее о Beapy также сообщали компании Qihoo 360 и Trend Micro, однако Symantec чуть больше углубилась в детали.

Первые признаки вредоносной операции Beapy были зафиксированы в январе 2019 года. Уже тогда стало понятно, что злоумышленники предпочитают атаковать корпоративный сектор — 98% жертв составляли именно предприятия.

Атака начиналась с фишингового письма, содержащего документ Excel, который в случае открытия скачивал в систему DoublePulsar. Далее у преступников открывалась возможность использовать эксплойт EternalBlue для атак на протокол Microsoft Windows Server Message Block (SMB). В результате атакующие получали возможность удаленно выполнить код.

Далее вредонос связывался с командным сервером C&C, после чего в ход шли скрипты PowerShells, а потом, уже как кульминация, — установка на зараженный компьютер вредоносной программы-майнера.

EternalBlue также использовался для заражения остальных компьютеров в корпоративной сети.

Помимо эксплойта для SMB, кампания Beapy также рассчитывала на инструмент Mimikatz, который может извлекать пароли Windows. В случае его использования зловред мог распространяться и на пропатченные компьютеры.

В Symantec также рассказали, что злоумышленники пытались использовать эксплойты для уязвимости CVE-2017-5638 в Apache Struts, CVE-2017-12615 в Apache Tomcat и CVE-2017-10271 в Oracle WebLogic Server. Таким образом, преступники атаковали и веб-серверы.

Напомним, что специалист в области безопасности Шон Диллон, работающий в RiskSence, разработал PoC-бэкдор, на создание которого его вдохновили инструменты АНБ США, слитые в Сеть весной 2017 года. Бэкдор получил имя SMBdoor.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru