Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Ботнет DirtyMoe обзавёлся функциональными возможностями червя

Вредоносная программа DirtyMoe получила функциональные возможности сетевого червя, позволяющие ей распространяться на другие устройства без какого-либо взаимодействия с жертвой. Также зловред добавил в свой арсенал дополнительные эксплойты.

Новые образцы DirtyMoe проанализировали специалисты чешской антивирусной компании Avast. По словам Мартина Хлумецкого, одного из исследователей, модуль червя использует печально известные уязвимости EternalBlue и Hot Potato, позволяющие повысить права в Windows.

«Модуль червя может генерировать и атаковать сотни тысяч частных и публичных IP-адресов ежедневно. Поскольку на многих устройствах до сих пор установлены непропатченные системы или используются слабые пароли, они уязвимы для подобных атак», — пишут эксперты.

Ботнет DirtyMoe активен с 2016 года и используется злоумышленниками для криптоджекинга и DDoS. Есть два способа распространения вредоноса: с помощью стороннего набора эксплойтов вроде PurpleFox и через инъекции в установщик Telegram.

 

Благодаря новым функциональным возможностям DirtyMoe задействует эксплойты для нескольких уязвимостей, среди которых можно выделить следующие:

  • CVE-2019-9082 — возможность удалённого выполнения кода (RCE) за счёт PHP-инъекций.
  • CVE-2019-2725 — десериализация «AsyncResponseService» и RCE в Oracle Weblogic Server.
  • CVE-2019-1458 — локальное повышение прав в WizardOpium.
  • CVE-2018-0147 — ещё одна десериализация.
  • CVE-2017-0144 — EternalBlue, с помощью которой можно выполнить код удалённо.
  • Hot Potato — повышение прав в Windows.

Хлумецкий отметил, что основная цель модуля червя — выполнить код с правами администратора. Напомним, что летом прошлого года стало известно, что DirtyMoe за шесть месяцев поразил свыше 100 тысяч Windows-машин.

Сбой у нейросетей: ChatGPT, Claude и Gemini одновременно перестали работать

Рабочая неделя для многих началась с ошибок и «пустых экранов». ChatGPT оказался недоступен, судя по всему, довольно масштабно. Сервис не открывался больше часа, а вместе с ним легли и API, на которых завязано немало других приложений и сервисов.

Сама OpenAI подтвердила проблему: на официальной странице зафиксирован серьёзный киберинцидент, затронувший как веб-версию, так и интеграции. Тут не о точечный сбой, а ситуация, которая буквально парализовала часть экосистемы.

Причём ChatGPT оказался не один. Почти одновременно перебои начались и у других крупных ИИ-сервисов. Сначала пользователи пожаловались на проблемы с Claude от Anthropic, затем — на сбои в Gemini. Правда, Claude, по данным пользователей, довольно быстро пришёл в себя, тогда как ChatGPT остаётся недоступным дольше.

 

Что именно стало причиной — пока неясно. Но сам масштаб выглядит показательно: сразу несколько ведущих ИИ-сервисов испытывают проблемы практически одновременно. Это снова поднимает вопрос о том, насколько устойчива современная облачная инфраструктура, на которой держатся популярные нейросети.

RSS: Новости на портале Anti-Malware.ru