Поднялась волна атак с использованием BlueKeep, жертвы получают майнер

Поднялась волна атак с использованием BlueKeep, жертвы получают майнер

Печально известная уязвимость BlueKeep, получившая идентификатор CVE-2019-0708, в настоящее время используется в реальных атаках, цель которых — установить в систему жертвы вредоносный майнер криптовалюты. Напомним, что данная проблема безопасности затрагивает службы удалённого рабочего стола (RDS).

Примечательно, что Microsoft устранила BlueKeep ещё в мае, попутно предупредив пользователей: уязвимость можно использовать для распространения червей вроде WannaCry.

Успешная эксплуатация бреши позволяет злоумышленнику выполнить код, отправляя специально созданные RDP-запросы. Дошло до того, что не только Microsoft, но и различные госучреждения предупредили пользователей об опасности.

Несмотря на выпуск патча и для довольно старых версий системы (например, Windows XP), аналитики полагают, что более 700 тысяч компьютеров до сих пор уязвимы для атак.

Исследователь Кевин Бомонт, давший уязвимости BlueKeep имя, поддерживает ханипот-систему BluePot, чтобы обнаружить попытки эксплуатации бреши в реальных атаках.

По словам Бомонта, последние атаки начались 23 октября — в этот день ханипоты эксперта начали сбоить и перезагружаться. 2 ноября стало ясно, что киберпреступники запустили атаки, в которых эксплуатируется BlueKeep.

В частности, атакующие задействовали специальный модуль Metasploit, выпущенный в начале сентября. Специалисты в итоге выяснили, что целью злоумышленников была установка вредоносного майнера Monero в систему жертвы.

Образец этого зловреда в настоящее время детектируется 31 антивирусом на VirusTotal.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники сулят ветеранам ВОВ ко Дню Победы до 300 тыс. рублей

В рунете заработала новая партнерская программа, нацеленная на сбор персональных данных и отъем денежных средств путем обмана. Специально созданные сайты имитируют портал Роскачества и используют тему традиционных выплат ветеранам ВОВ ко Дню Победы.

Способы привлечения посетителей на мошеннические ресурсы разнообразны. По данным F.A.C.C.T., за последнюю неделю фальшивки усилиями участников партнерки собрали около 1500 визитов.

 

Чтобы получить обещанную «выплату», посетитель вначале должен ввести личные данные, якобы для проверки. Сроки, как всегда в случае мошенничества, ограничены — обычно 1-2 дня, и они регулярно сдвигаются.

 

После слива персональных данных визитеру предлагают оплатить ту или иную услугу посредника. Как оказалось, «прейскурант» организаторы партнерки прописали в коде мошеннических ресурсов. В итоге платежные реквизиты тоже попадают к аферистам.

 

«Чтобы усыпить бдительность потенциальных жертв злоумышленники используют название АНО «Роскачество» и вместе с ним громкие названия, к примеру, «Международный компенсационный центр», «официальный сайт уполномоченного подразделения по финансовой защите граждан», — комментирует Евгений Егоров, ведущий аналитик департамента Digital Risk Protection компании F.A.C.C.T. — Ближе к Дню Победу таких ресурсов может быть больше, а злоумышленники будут активнее продвигать ссылки на них».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru