«Guardicore: киберпреступность продолжает распространять ботнет Smominru. Только в августе было заражено более 90 000 компьютеров. Также пострадал поставщик медицинских услуг в Италии. Вредоносное ПО нацелено на системы Windows; использует эксплойт EternalBlue и атаки методом перебора
Киберпреступность возвращается, чтобы нанести удар по всему миру вместе со Смоминру. По данным экспертов Guardicore по кибербезопасности, только в августе ботнет заразил более 90 000 машин по всему миру. Также в Италии, где пострадал медицинский работник. Вредоносная программа, активная с 2017 года в некоторых вариантах (Hexmen и Mykings), нацелена на системы Microsoft Windows для криптомайнинга. В частности, Windows 7 и Server 2008 с использованием эксплойта EternalBlue. Кроме того, он может использовать кибератаки методом грубой силы на различные службы и протоколы, такие как MS-SQL, RDP и Telnet. Однако исследователи также обнаружили, что многие компьютеры были повторно заражены даже после удаления Smominru, и разработали и выпустили скрипт Powershell для обнаружения компьютеров, зараженных червем. Это сделано для того, чтобы помочь сообществу информационной безопасности и самим пользователям как можно скорее обнаружить угрозу.
Эксперты по кибербезопасности: как работает цепочка заражения вредоносным ПО
По мнению экспертов по кибербезопасности, во время заражения Smominru на целевую машину загружается сценарий PowerShell (blueps.txt). Для этого нужно сделать три вещи. Ботнет сначала загружает и запускает три двоичных файла: загрузчик червя (u.exe / ups.exe), троян (upsupx.exe) и руткит MBR (max.exe / ok.exe). Файл u.exe готовит почву для червя, загружая библиотеки DLL, необходимые для сканирования сети. Затем он подключается к серверу атаки, проверяет наличие последней версии червя и загружает ее. Файл «upsupx.exe» используется для выпуска варианта троянца с открытым исходным кодом под названием «PcShare». Он включает в себя множество функций, включая загрузку и запуск, управление и контроль, захват экрана и кражу информации. Кроме того, он создает в системе нового пользователя-администратора с именем admin$ и загружает дополнительные сценарии, чтобы киберпреступники могли выполнять вредоносные действия.
CERT-PA: Распространению Smominru способствует как использование слабых паролей, так и наличие машин, уязвимых для EternalBlue. Очень важно согласовать операционные системы с обновлениями программного обеспечения.
Как известно специалистам по кибербезопасности CERT-PA, распространению Smominru способствует как использование слабых паролей, так и наличие машин, уязвимых для EternalBlue. Компьютеры, все еще подверженные уязвимости, позволяют кампании продолжать распространяться по сети, а вредоносное ПО устанавливается в системы. Следовательно, крайне важно согласовать операционные системы с доступными в настоящее время обновлениями программного обеспечения. Однако при определенных условиях установка исправлений может оказаться непростой задачей; поэтому важно рассмотреть дополнительные меры безопасности как в центре обработки данных, так и в организации. В этом смысле элементы, которые должны быть приняты или оценены для поддержания твердого уровня защиты от угроз, таких как Smominru, - это сегментация сети; использование систем обнаружения в реальном времени угроз, исходящих от интернет-трафика, и ограничение серверов и сервисов, доступных в Интернете ".
#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware #Smominru
Источник http://bit.ly/2lhQpcB