Zuhause > Cyber ​​Aktuelles > Adylkuzz verwendet WannaCry Exploits, Mines Währung Kryptowährung
CYBER NEWS

Adylkuzz Verwendet WannaCry Exploits, Mines Währung Kryptowährung

Sicherheitsforscher bei Proofpoint hat gerade enthüllt, dass es einen weiteren Angriff gewesen, die die gleichen Taten in der WannaCry globalen Ransomware Ausbruch im Einsatz verwendet. Insbesondere, Kafeine Forscher Proofpoint sagt, dass die EternalBlue ausnutzen verwendet worden ist, zusammen mit einer Backdoor als DoublePulsar skizzierte. Beide wurden in dem WannaCry Betrieb im Einsatz. Anstelle von Ransomware, jedoch, diese andere Kampagne verteilte Kryptowährung Mining-Software als Adylkuzz identifiziert.

ähnliche Geschichte: Top 5 WannaCry Ransomware Mitigations adoptieren Jetzt

Technische Daten über Adylkuzz WannaCry

Proodpoint sagt dass sie entdeckt „ein weiterer sehr groß angelegte Angriff sowohl EternalBlue und DoublePulsar mit dem Kryptowährung Bergmann installieren Adylkuzz."

Erste Statistiken deuten darauf hin, dass dieser Angriff im Maßstab größer sein kann als WannaCry, Hunderttausende von PCs und Servern zu beeinflussen weltweit: weil dieser Angriff SMB-Netzwerke heruntergefahren, um weitere Infektionen mit anderen Malware zu verhindern (cynnwys der WannaCry Wurm) über diese gleiche Verwundbarkeit, es kann in der Tat hat die Ausbreitung der vergangenen Woche WannaCry Infektion begrenzt.

Die Forscher glauben, dass der Adylkuzz Angriff begann zwischen April 24 und möge 2. Ähnlich wie bei der WannaCry Ransomware-Kampagne, Dieser Angriff war auch recht erfolgreich Targeting Maschinen, die ausgenutzten Schwachstellen noch nicht installiert Microsoft Updates von März, die angesprochen hatten.


AdylKuzz Entdeckung

q Im Zuge der Kampagne WannaCry Erforschung, wir ausgesetzt waren, eine Labormaschine anfällig für den Angriff EternalBlue. Während wir erwarteten WannaCry zu sehen, wurde die Labormaschine mit einem unerwarteten und weniger laut Gast tatsächlich infiziert: die Kryptowährung Bergmann Adylkuzz. Wir wiederholten die Operation mehrmals mit dem gleichen Ergebnis: innerhalb 20 Protokoll eine gefährdete Maschine in der offenen Bahn aussetzt, es wurde in einem Adylkuzz Bergbau Botnet eingeschrieben.

AdylKuzz Symptome

Der Verlust der Zugriff auf gemeinsam genutzte Windows-Ressourcen und den Abbau von PC und Server-Performance gehören zu den Top-Symptome dieser Malware.

Mehrere große Organisationen berichteten auch von Netzwerkproblemen, die ursprünglich auf die WannaCry Kampagne zugeschrieben wurden, merken die Forscher. Diese Probleme Organisationen wurden mit höchstwahrscheinlich ausgelöst durch Adylkuzz Aktivität, da es keinen Bericht von Erpresserbriefe. Schlimmer noch ist, dass dieser Angriff noch im Gange und scheint zu sein, obwohl es nicht viel Aufmerksamkeit erhalten hat,, es ist sicherlich „recht groß und möglicherweise ziemlich störend".

ähnliche Geschichte: Was ist „Ooops, Ihre wichtigen Dateien sind verschlüsselt“

Der Adylkuzz Angriff wird aus mehreren Virtual Private Server initiiert bekannt massiv das Internet auf TCP-Port Scannen werden 445 für potenzielle Opfer. Sobald die Maschine erfolgreich über EternalBlue ausgebeutet, es wird dann mit dem DoublePulsar Backdoor infiziert. Die nächste Stufe des Angriffs ist der Download und die Aktivierung von Adylkuzz, die von einem anderen Host ausgeführt wird. Sobald die Malware ausgeführt wird, wird es zunächst alle möglichen Fälle von selbst aufhört bereits ausgeführt wird und SMB-Kommunikation blockiert weitere Infektionen zu vermeiden, erklären die Forscher in ihrem Bericht.

Schließlich, Adylkuzz bestimmt die öffentliche IP-Adresse des Opfers und lädt die Bergbau-Anweisungen, die cryptominer, und einige Cleanup-Tools. Auch, es gibt mehrere Adylkuzz Kommando- und Kontrollserver die cryptominer Binärdateien und Bergbau Anweisungen jederzeit Hosting.


Adylkuzz Ist to Mine Monero Kryptowährung verwendet wird

Währung (DVDRip) als sichere schrieben, Privatgelände, unauffindbar Währung. Es ist Open-Source und frei zugänglich für alle. Mit Währungs, Sie sind Ihre eigene Bank. Nach Währung offiziellen Webseite, nur steuern Sie und sind für Ihre Fonds verantwortlich, und Ihre Konten und Transaktionen werden geheim gehalten vor neugierigen Blicken.

Früher in diesem Jahr, schrieben wir über das kriminelle Potential von Monero, die hatten die Aufmerksamkeit des Bundesamtes wegen der Möglichkeit von kriminellen Taten gezogen.

ähnliche Geschichte: Monero Kryptowährung zu folgen Bitcoin in Straf Popularität?

Währung wurde ins Leben gerufen 2014 und verfügt über verbesserte Funktionen für den Datenschutz. Es ist ein Fork der Bytecoin Code-Basis und verwendet identitäts verdunkeln Ring Signaturen. Dies ist, wie die Kryptowährung verbirgt, welche Gelder in beide Richtungen gesendet worden - an wen und von wem.

Die Forscher sagen, dass sie mehr identifiziert als 20 Host-Setups zu scannen und Angriff. Sie sind auch bekannt, mehr als ein Dutzend aktiven Adylkuzz Kommando- und Kontrollserver. Es gibt möglicherweise viele mehr Monero Bergbau Zahlungs Adressen und Adylkuzz Kommando- und Kontrollserver.

Weil Forscher aus verschiedenen Sicherheitsfirmen erwarten, dass viele weitere damit verbundene Angriffe folgen, es wird dringend empfohlen, dass beide Organisationen und private Anwender sofort ihre Systeme patchen jeden Kompromiss zu vermeiden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau