Sysrv атакует Windows и Linux-серверы с помощью дыр в Spring и WordPress

Sysrv атакует Windows и Linux-серверы с помощью дыр в Spring и WordPress

Sysrv атакует Windows и Linux-серверы с помощью дыр в Spring и WordPress

Microsoft предупредила об атаках ботнета Sysrv, который взял на вооружение эксплойты для уязвимостей во фреймворке Spring и WordPress. Цель операторов вредоноса — установить криптомайнер на Windows и Linux-серверы.

Новый образец зловреда отслеживается под именем Sysrv-K. Киберпреступники добавили ему ключевую функцию сканирования непропатченных версий WordPress и Spring.

«Новый вариант ботнета, который мы называем Sysrv-K, добавил в свой арсенал дополнительные эксплойты, с помощью которых он получает полный контроль над веб-серверами. Среди используемых брешей есть как старые баги в WordPress, так и новые уязвимости вроде CVE-2022-22947», — пишет команда Microsoft Security Intelligence в Twitter.

Отметим, что CVE-2022-22947 открывает возможность для внедрения вредоносного кода и затрагивает библиотеку Spring Cloud Gateway. В случае успешной эксплуатации злоумышленник может удалённо выполнить код на уязвимых хостах.

Дополнительно Sysrv-K интересуется конфигурационными файлами сайтов на WordPress, а также их резервными копиями, чтобы вытащить из них имена баз данных и пользователей, пароли и всю другую информацию.

На заключительном этапе своей атаки Sysrv пытается установить в систему вредоносный криптомайнер XMRig, который добывает для операторов Monero. Впервые ботнет попался исследователям в феврале, а следующий скачок активности зафиксировали в марте.

В Windows 11 нашли способ включить нативный NVMe — SSD ускорились до 15%

Microsoft сделала важный шаг в сторону ускорения Windows — компания объявила, что Windows Server 2025 получит нативную поддержку NVMe-накопителей. Есть хорошая новость для обычных пользователей: поскольку архитектура Windows 11 во многом унаследована от Windows 10, энтузиасты уже нашли способ включить нативную NVMe-поддержку вручную — через правку реестра.

И, судя по первым отзывам, эффект вполне ощутимый. Пользователи, которые решились на эксперимент, сообщают о:

  • снижении задержек;
  • росте скорости чтения и записи;
  • приросте производительности примерно на 10–15%;
  • снижении нагрузки на процессор.

 

 

Кроме того, система становится устойчивее в сценариях с активной работой с диском — когда несколько приложений одновременно нагружают хранилище, Windows реже «замирает» целиком.

 

Впрочем, магии для всех не случилось: часть пользователей признаётся, что не заметила вообще никаких изменений после включения функции.

Исторически Windows работает со всеми накопителями через SCSI. Даже NVMe-диски в системе фактически «притворяются» SCSI-устройствами — команды NVMe просто переводятся в понятный Windows формат. Под это поведение за годы подстроились драйверы, утилиты и софт.

При переходе на нативный NVMe этот слой исчезает — и тут начинаются нюансы:

  • некоторые утилиты управления дисками перестают видеть NVMe-накопители;
  • другие, наоборот, обнаруживают их дважды;
  • может измениться идентификатор диска, из-за чего программы резервного копирования и другой софт теряют накопитель.

По данным Microsoft, нативная NVMe-поддержка в Windows рассчитана на 64 000 очередей, каждая из которых может обрабатывать 64 000 команд одновременно. В теории — это более 4 миллиардов операций в очереди.

Для сравнения: SCSI-протоколы ограничены 32 командами на очередь. Разница — колоссальная, особенно с учётом современных NVMe-дисков и систем с DDR5.

Если вы любите выжимать максимум из железа — попробовать можно уже сейчас, инструкции доступны. Но есть важное «но»:
перед экспериментами обязательно сделайте резервную копию системы или протестируйте всё в виртуальной среде. Правка реестра на таком уровне вполне может привести к нестабильной работе Windows.

В долгосрочной перспективе нативный NVMe, скорее всего, станет стандартом, когда разработчики начнут учитывать его в своих продуктах. А пока это история для энтузиастов, которые готовы немного рискнуть ради скорости.

RSS: Новости на портале Anti-Malware.ru