Эпидемия продолжается! Обновите свой Шиндоус! [ Хакер на работе - новости из мира ИБ ](
http://vk.com/club98916355 ) пишет:Ссылка: [ Червь EternalRocks использует сразу 7 эксплоитов АНБ ](
http://www.securitylab.ru/news/486210.php ) [
https://pp.userapi.com/c639823/v639823450/1dacd/OYvJFsB1RMo.jpg ](
http://www.securitylab.ru/news/486210.php ) С целью обмануть ИБ-экспертов вредонос маскируется под WannaCry.Червь EternalRocks использует сразу 7 эксплоитов АНБС целью обмануть ИБ-экспертов вредонос маскируется под WannaCry. Как сообщалось ранее, в конце позапрошлой недели мир накрыла волна кибератак с использованием вымогательского ПО WannaCry. В отличие от большинства программ-вымогателей, WannaCry распространялся не через вредоносные электронные письма, а с помощью эксплоита EternalBlue. Данный эксплоит для уязвимости в SMB предположительно использовался Агентством национальной безопасности США и был опубликован в прошлом месяце хакерами из The Shadow Brokers. EternalBlue использовался хакерами не только в атаках WannaCry. Исследователи Trend Micro обнаружили вымогательское ПО UIWIX, эксплуатирующее ту же самую уязвимость, что и WannaCry. Еще раньше стало известно о майнере криптовалюте Adylkuzz, также распространяющемся с помощью EternalBlue. Еще большее беспокойство вызывает открытие, сделанное исследователем Мирославом Стампаром (Miroslav Stampar). Эксперт обнаружил сетевого червя EternalRocks, использующего сразу семь эксплоитов АНБ – EternalBlue, Eternalchampion, Eternalromance, Eternalsynergy, Doublepulsar, Architouch и SMBtouch. Стампар заполучил образец EternalRocks, когда вредонос попался на его ханипот. С целью обмануть исследователей безопасности EternalRocks маскируется под WannaCry, однако в отличие от последнего не загружает на атакуемую систему вымогательское ПО. Вредонос используется для подготовки на системе жертвы плацдарма для осуществления дальнейших атак. Для связи с C&C-сервером EternalRocks использует Tor. Получив первый запрос от червя, сервер отвечает лишь спустя 24 часа отправкой файла shadowbrokers.zip. После разархивирования файла червь начинает сканировать интернет на предмет открытых портов 445. В отличие от WannaCry в коде вредоноса отсутствует вшитый адрес домена, позволяющего его отключить. На зараженной системе EternalRocks получает права администратора, и даже если потом на ОС было установлено исправляющее уязвимость обновление, червь продолжает действовать.#WannaCry #EternalRocks [
http://www.securitylab.ru/news/486210.php ](
http://www.securitylab.ru/news/486210.php )
Ссылка:
http://vk.com/wall-1086956_40837