Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Вредоносная программа DirtyMoe получила функциональные возможности сетевого червя, позволяющие ей распространяться на другие устройства без какого-либо взаимодействия с жертвой. Также зловред добавил в свой арсенал дополнительные эксплойты.

Новые образцы DirtyMoe проанализировали специалисты чешской антивирусной компании Avast. По словам Мартина Хлумецкого, одного из исследователей, модуль червя использует печально известные уязвимости EternalBlue и Hot Potato, позволяющие повысить права в Windows.

«Модуль червя может генерировать и атаковать сотни тысяч частных и публичных IP-адресов ежедневно. Поскольку на многих устройствах до сих пор установлены непропатченные системы или используются слабые пароли, они уязвимы для подобных атак», — пишут эксперты.

Ботнет DirtyMoe активен с 2016 года и используется злоумышленниками для криптоджекинга и DDoS. Есть два способа распространения вредоноса: с помощью стороннего набора эксплойтов вроде PurpleFox и через инъекции в установщик Telegram.

 

Благодаря новым функциональным возможностям DirtyMoe задействует эксплойты для нескольких уязвимостей, среди которых можно выделить следующие:

  • CVE-2019-9082 — возможность удалённого выполнения кода (RCE) за счёт PHP-инъекций.
  • CVE-2019-2725 — десериализация «AsyncResponseService» и RCE в Oracle Weblogic Server.
  • CVE-2019-1458 — локальное повышение прав в WizardOpium.
  • CVE-2018-0147 — ещё одна десериализация.
  • CVE-2017-0144 — EternalBlue, с помощью которой можно выполнить код удалённо.
  • Hot Potato — повышение прав в Windows.

Хлумецкий отметил, что основная цель модуля червя — выполнить код с правами администратора. Напомним, что летом прошлого года стало известно, что DirtyMoe за шесть месяцев поразил свыше 100 тысяч Windows-машин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-вредоносы распространяются под видом антирадаров

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о массовом распространении вредоносных приложений, которые выдаются за антирадары и сервисы для просмотра расположения дорожных камер.

Предупреждение было опубликовано в официальном телеграм-канале профильного подразделения МВД «Вестник киберполиции России».

Основные каналы распространения таких зловредов — сайты с нелицензионным ПО для мобильных устройств и телеграм-каналы.

Наиболее распространённые названия вредоносных APK:

  • DPS_RADAR (1).apk;
  • GDEDPS.apk;
  • Антирадар.apk;
  • Антирадар_камеры.apk;
  • PDS-Radar.apk.

«Сценарий почти всегда одинаков: человек видит рекламу „полезного приложения“, скачивает APK из непроверенного источника. После установки модуль получает доступ к банковским приложениям или СМС, что позволяет совершать несанкционированные списания», — пояснили в УБК МВД, описывая последствия заражения.

Маскировка вредоносных программ под популярные или полезные приложения остаётся одной из самых распространённых тактик злоумышленников. В прошлом году была выявлена кампания, в рамках которой зловреды выдавали себя за приложения соцсетей и мессенджеров. А несколько дней назад в России обнаружили мошенническое приложение, маскирующееся под сервис знакомств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru