Поднялась волна атак с использованием BlueKeep, жертвы получают майнер

Поднялась волна атак с использованием BlueKeep, жертвы получают майнер

Печально известная уязвимость BlueKeep, получившая идентификатор CVE-2019-0708, в настоящее время используется в реальных атаках, цель которых — установить в систему жертвы вредоносный майнер криптовалюты. Напомним, что данная проблема безопасности затрагивает службы удалённого рабочего стола (RDS).

Примечательно, что Microsoft устранила BlueKeep ещё в мае, попутно предупредив пользователей: уязвимость можно использовать для распространения червей вроде WannaCry.

Успешная эксплуатация бреши позволяет злоумышленнику выполнить код, отправляя специально созданные RDP-запросы. Дошло до того, что не только Microsoft, но и различные госучреждения предупредили пользователей об опасности.

Несмотря на выпуск патча и для довольно старых версий системы (например, Windows XP), аналитики полагают, что более 700 тысяч компьютеров до сих пор уязвимы для атак.

Исследователь Кевин Бомонт, давший уязвимости BlueKeep имя, поддерживает ханипот-систему BluePot, чтобы обнаружить попытки эксплуатации бреши в реальных атаках.

По словам Бомонта, последние атаки начались 23 октября — в этот день ханипоты эксперта начали сбоить и перезагружаться. 2 ноября стало ясно, что киберпреступники запустили атаки, в которых эксплуатируется BlueKeep.

В частности, атакующие задействовали специальный модуль Metasploit, выпущенный в начале сентября. Специалисты в итоге выяснили, что целью злоумышленников была установка вредоносного майнера Monero в систему жертвы.

Образец этого зловреда в настоящее время детектируется 31 антивирусом на VirusTotal.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSA 2020: Недостаток регулирующих ИИ законов играет на руку преступникам

На проходящей в Сан-Франциско конференции RSA 2020 специалисты выразили беспокойство недостаточным количеством законов, регулирующих использование технологий машинного обучения.

Современные компании активно задействуют машинное обучение, однако киберпреступники тоже не отстают, пытаясь найти лазейки и скомпрометировать такие системы.

Эксперты настаивают, что недостаток регулирующих использование машинного обучения законов является одной из основных причин успешных атак злоумышленников.

Помимо прочих, на конференции RSA 2020 выступала заместитель генерального юрисконсульта Microsoft Кристин Гудвин, которая поделилась статистикой зафиксированных судами кибератак на системы машинного обучения. По словам специалиста, можно наблюдать опасную тенденцию в прецедентах, касающихся данной технологии.

Также эксперты обращают внимание, что существующие законы никак не описывают контрмеры, предназначенные для реагирования на атаки систем машинного обучения. Гудвин, например, подчеркнула, что существующих юридических рычагов недостаточно для воздействия на взламывающих платформы машинного обучения преступников.

В целом специалисты области сошлись на том, что в настоящее время необходимы новые механизмы, которые позволят с точки зрения закона справиться с растущей угрозой атак на системы машинного обучения.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru