Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Вредоносная программа DirtyMoe получила функциональные возможности сетевого червя, позволяющие ей распространяться на другие устройства без какого-либо взаимодействия с жертвой. Также зловред добавил в свой арсенал дополнительные эксплойты.

Новые образцы DirtyMoe проанализировали специалисты чешской антивирусной компании Avast. По словам Мартина Хлумецкого, одного из исследователей, модуль червя использует печально известные уязвимости EternalBlue и Hot Potato, позволяющие повысить права в Windows.

«Модуль червя может генерировать и атаковать сотни тысяч частных и публичных IP-адресов ежедневно. Поскольку на многих устройствах до сих пор установлены непропатченные системы или используются слабые пароли, они уязвимы для подобных атак», — пишут эксперты.

Ботнет DirtyMoe активен с 2016 года и используется злоумышленниками для криптоджекинга и DDoS. Есть два способа распространения вредоноса: с помощью стороннего набора эксплойтов вроде PurpleFox и через инъекции в установщик Telegram.

 

Благодаря новым функциональным возможностям DirtyMoe задействует эксплойты для нескольких уязвимостей, среди которых можно выделить следующие:

  • CVE-2019-9082 — возможность удалённого выполнения кода (RCE) за счёт PHP-инъекций.
  • CVE-2019-2725 — десериализация «AsyncResponseService» и RCE в Oracle Weblogic Server.
  • CVE-2019-1458 — локальное повышение прав в WizardOpium.
  • CVE-2018-0147 — ещё одна десериализация.
  • CVE-2017-0144 — EternalBlue, с помощью которой можно выполнить код удалённо.
  • Hot Potato — повышение прав в Windows.

Хлумецкий отметил, что основная цель модуля червя — выполнить код с правами администратора. Напомним, что летом прошлого года стало известно, что DirtyMoe за шесть месяцев поразил свыше 100 тысяч Windows-машин.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Домовые чаты стали средством для обмана

Первый заместитель председателя комитета Госдумы по строительству и ЖКХ Владимир Кошелев назвал домовые чаты инструментом, с помощью которого обманывают жителей как мошенники, так и недобросовестные управляющие компании.

Об этом парламентарий рассказал в интервью ТАСС.

«В домовых чатах есть и проблема мошенничества — начиная с обычных телефонных аферистов, которые выманивают деньги, и заканчивая недобросовестными управляющими компаниями, которые через эти чаты раскачивают ситуацию и распространяют дезинформацию среди жильцов», — считает Владимир Кошелев.

По его словам, такие чаты всё чаще становятся инструментом недобросовестной конкуренции — их используют для давления на действующую управляющую компанию с целью её смещения.

Основная цель таких действий, как отметил депутат, — «максимально выжать ресурсы из жилфонда, не вложив при этом ничего взамен».

Кроме того, через домовые чаты, по мнению Кошелева, распространяются фейковые истории, направленные на создание у жителей негативного настроя. На подобные информационные вбросы, по его словам, за рубежом тратятся значительные средства.

Чаты также активно используются обычными мошенниками, и эта практика, как отмечают эксперты, продолжает набирать обороты. В ход идут различные приёмы, включая фишинг и захват учётных записей в мессенджерах или государственных онлайн-сервисах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru