zhema
Опытный user
- Регистрация
- 19 Окт 2019
- Сообщения
- 127
- Реакции
- 1
Специалисты по компьютерной безопасности заметили первые, скорее любительские, попытки использования нашумевшей RCE-уязвимости в ОС Windows для майнинга криптовалюты на незащищённых системах. Уязвимость называется CVE-2019-0708 (BlueKeep), обновление для её устранения Microsoft выпустила ещё в мае этого года.
Данная уязвимость даёт возможность исполнить любой код и захватить управление компьютером. Это достигается с помощью отправки определённым образом сформированных запросов к службам удалённого рабочего стола. От пользователя не требуется выполнять какие-либо действия, он также ничего не замечает. Наиболее серьёзная опасность грозит более старым, тем не менее до сих пор часто используемым, версиям Windows 2003, XP, Windows 7, Windows Server 2008 и 2008 R2, так как в них уязвимость может применяться для осуществления атак типа WannaCry и NotPetya. Согласно официальной информации на 2 июля этого года, количество систем, подверженных уязвимости BlueKeep по всему миру, составляло более 805 тысяч устройств.
Самым первым попытки использования этой уязвимости зафиксировал специалист Кевин Бомон. Второго ноября несколько его «систем-ловушек» вдруг крашнулись и перезагрузились.

Бомон поделился полученными данными с другим экспертом по ИБ, Майклом Хатчинсом, который прославился тем, что временно приостановил эпидемию WannaCry в мае 2017 года. Проанализировав данные, он подтвердил попытки использования уязвимости для майнинга криптовалюты Monero.
По словам Майкла, найденный эксплоит содержит в себе зашифрованные команды PowerShell для загрузки конечного вредоносного модуля с удаленного сервера и его работы на уязвимых системах. Сервис VirusTotal также подтвердил информацию, что при атаках применяется вредоносная ПО для добычи криптовалюты Monero.
Проанализировав вирус, специалисты пришли к выводу, что он умеет «самораспространяться» и не имеет возможности сам перемещаться от системы к системе. Вероятнее всего, злоумышленники вначале сканируют Сеть в поисках уязвимых устройств, а потом атакуют их. В данный момент не имеется данных о числе систем, подвергшихся недавним атакам.
Данная уязвимость даёт возможность исполнить любой код и захватить управление компьютером. Это достигается с помощью отправки определённым образом сформированных запросов к службам удалённого рабочего стола. От пользователя не требуется выполнять какие-либо действия, он также ничего не замечает. Наиболее серьёзная опасность грозит более старым, тем не менее до сих пор часто используемым, версиям Windows 2003, XP, Windows 7, Windows Server 2008 и 2008 R2, так как в них уязвимость может применяться для осуществления атак типа WannaCry и NotPetya. Согласно официальной информации на 2 июля этого года, количество систем, подверженных уязвимости BlueKeep по всему миру, составляло более 805 тысяч устройств.
Самым первым попытки использования этой уязвимости зафиксировал специалист Кевин Бомон. Второго ноября несколько его «систем-ловушек» вдруг крашнулись и перезагрузились.

Бомон поделился полученными данными с другим экспертом по ИБ, Майклом Хатчинсом, который прославился тем, что временно приостановил эпидемию WannaCry в мае 2017 года. Проанализировав данные, он подтвердил попытки использования уязвимости для майнинга криптовалюты Monero.
По словам Майкла, найденный эксплоит содержит в себе зашифрованные команды PowerShell для загрузки конечного вредоносного модуля с удаленного сервера и его работы на уязвимых системах. Сервис VirusTotal также подтвердил информацию, что при атаках применяется вредоносная ПО для добычи криптовалюты Monero.
Проанализировав вирус, специалисты пришли к выводу, что он умеет «самораспространяться» и не имеет возможности сам перемещаться от системы к системе. Вероятнее всего, злоумышленники вначале сканируют Сеть в поисках уязвимых устройств, а потом атакуют их. В данный момент не имеется данных о числе систем, подвергшихся недавним атакам.