Поиск
Показаны результаты для тегов 'eternalblue'.
Найдено: 2 результата
-
В арсенале банковского трояна Retefe появился эксплоит EternalBlue, ранее использовавшийся в атаках вымогательского ПО WannaCry.Главными объектами новой вредоносной кампании стал ряд финансовых учреждений в Швейцарии, сообщили исследователи из компании Proofpoint. Разработанный Агентством национальной безопасности США и впоследствии обнародованный хакерской группировкой The Shadow Brokers эксплоит EternalBlue эксплуатирует уязвимость в сетевом протоколе Windows Server Message Block (SMB) для распространения по зараженной сети. Именно использование эксплоита EternalBlue обусловило столь быстрое распространение вымогательского ПО WannaCry. После публикации в открытом доступе эксплоит был вскоре взят на вооружение киберпреступниками, а теперь используется для кражи учетных данных и наличных денег в швейцарских банках операторами вредоносного ПО Retefe. Вредонос Retefe активен с 2013 года, но не так известен, как другие банковские трояны, например, Dridex. В основноми троян атакует банки в Великобритании, Швейцарии, Австрии, Швеции и Японии. В отличие от других банковских троянов, Retefe перенаправляет трафик через прокси-серверы, размещенные в сети Tor. На прокси размещаются фишинговые страницы, замаскированные под страницы авторизации целевых банков. Retefe, как правило, распространяется с помощью фишинговых писем, содержащих вредоносные документы Microsoft Office. При исполнении файла запускается команда PowerShell, которая загружает вредоносную полезную нагрузку. По словам исследователей, в данном случае полезная нагрузка содержит код эксплоита EternalBlue, загружающий скрипт PowerShell, который, в свою очередь, устанавливает Retefe. В этой версии эксплоита отсутствует модуль, отвечающий за дальнейшее распространение вредоносного ПО по зараженной сети, как в случае с атаками WannaCry. По мнению экспетов, операторы Retefe могут пока просто экспериментировать с EternalBlue и в дальнейшем использовать его для полномасштабных атак.
-
- арсенале
- банковского
-
(и ещё 5 )
C тегом:
-
Eset разработала утилиту для проверки рабочих станций на предмет защищенности от атак шифратора WannaCryptor (WannaCry, Wcry). Программа доступна для скачивания на сайте компании. Жертвами WannaCryptor стали организации в 150 странах мира, начиная с 12 мая. Шифратор распространяется при помощи эксплойта EternalBlue для сетевой уязвимости Microsoft Windows. Разработку эксплойта EternalBlue традиционно приписывают Агентству национальной безопасности США. 14 марта Microsoft выпустила обновление MS17-010, закрывающее критическую уязвимость, которую эксплуатирует этот эксплойт. 14 апреля хакерская группировка Shadow Brokers опубликовала EternalBlue вместе с другими эксплойтами для Windows, украденными из архивов АНБ. «С момента публикации эксплойта EternalBlue его практическое применение в кибератаках было делом времени, – комментирует Виталий Земских, руководитель поддержки продаж Eset Russia. Так, модуль «Защита от сетевых атак» в продуктах Eset распознавал и блокировал попытки атак с использованием EternalBlue с 26 апреля». 12 мая сочетание EternalBlue и трояна-шифратора WannaCryptor послужило причиной высокой скорости распространения и масштабов эпидемии. Важно отметить, что сам по себе WannaCryptor не является сложной или особо опасной угрозой. Облачная система Eset LiveGrid детектировала и блокировала модификацию Win32/Filecoder.WannaCryptor.D, с которой началась атака 12 мая, еще до обновления вирусных баз. WannaCryptor шифрует файлы распространенных форматов и выводит на экран требование выкупа за восстановление доступа к данным – $300 в биткоин-эквиваленте. Пополнение счета операторов WannaCryptor можно наблюдать в режиме реального времени, в настоящее время там больше $80 тысяч. По данным системы телеметрии ESET, 12-14 мая большинство отраженных атак WannaCryptor зафиксировано в России (45,07% срабатываний защитных решений), Украине (11,88%) и Тайване (11,55%). «Прибыль операторов WannaCry не так велика в сравнении с ущербом, который эпидемия нанесла корпоративным пользователям, – сказал Алексей Оськин, руководитель отдела технического маркетинга Eset Russia. В настоящее время активность угрозы снижается, но, к сожалению, продолжение последует довольно скоро. В ближайшей перспективе мы увидим новые кампании, использующие EternalBlue, в долгосрочной – больше вредоносных программ с механизмом самовоспроизведения. Рекомендуем перейти на актуальные версии операционной системы и антивирусного ПО, а также устанавливать все патчи в кратчайшие сроки». Для защиты от возможной эксплуатации EternalBlue специалисты Eset разработали бесплатную утилиту. Простой скрипт извлекает из системы список установленных обновлений и ищет те, которые закрывают данную уязвимость. Достаточно исполнить скрипт, подождать около минуты и получить статус патча.
-
- eset
- разработала
-
(и ещё 5 )
C тегом: