Zuhause > Cyber ​​Aktuelles > PyRoMine nutzt EternalBlue Exploit, Deaktiviert Sicherheitsfunktionen
CYBER NEWS

PyRoMine Nutzt EternalBlue Exploit, Deaktiviert Sicherheitsfunktionen

Cryptomining Malware hat Ransomware als Nummer eins der Cyber-Bedrohung entthront, und als solche, es entwickelt sich schnell. Davon abgesehen,, eine Python-basierte Monero Bergmann gestohlen NSA Exploits verwenden und Deaktivieren von Sicherheitsfunktionen wird von Sicherheitsexperten entdeckt worden,.

ähnliche Geschichte: Q1 2018 Malware-Bericht: Ransomware Dethroned von Cryptominers

"In 2016, eine Gruppe mich der Schatten Broker Aufruf durchgesickert eine Reihe von Hacker-Tool und Zero-Day-Exploits auf die Bedrohung Akteure wie die Gleichung Gruppe bekannt zugeschrieben, eine Gruppe, die an die National Security Agency gebunden wurde hat (NSA) Tailored Zugang Operations,“Fortinet Forscher sagte. Später im April 2017, der Hacker veröffentlichte mehr weaponized Exploits wie ETERNALBLUE und ETERNALROMANCE.

Die beiden Exploits wurden bei Windows-Versionen XP / Vista richtet / 8.1 / 7/10 und Windows Server 2003/2008/2012/2016. Genauer, diese Exploits nutzten CVE-2017-0144 und CVE-2017-0145, mit dem MS17-010 Security Bulletin gepatcht.

Offenbar, die ETERNALBLUE exploit wird jetzt in cryptomining Malware wie Adylkuzz verwendet, Smominru und WannaMine, Forscher fanden heraus,. Das neue Stück von cryptomining Malware wurde genannt PyRoMine. Die Forscher kamen über die Malware auf eine verdächtige URL nach der Landung, die zu einer Zip-Datei führte eine ausführbare Datei mit PyInstaller enthält.

Dies ist, was Jasper Manuel von Fortinet in Bezug teilten sich die neue Malware zu entdecken:

Ich kam ursprünglich auf die bösartige URL hxxp://212.83.190.122/Server / controller.zip wo diese Malware kann als Zip-Datei heruntergeladen werden. Diese Datei enthält eine ausführbare Datei kompiliert mit PyInstaller, das ist ein Programm, die eigenständigen Programme Pakete Programme geschrieben in Python in. Das bedeutet, dass es keine Notwendigkeit Python ist, um auf dem Computer zu installieren, das Python-Programm auszuführen,.

Um den Python-Skript zu extrahieren und zu analysieren, und die Pakete nutzen, die Forscher verwendet, um ein Werkzeug in PyInstaller dubbedpyi-archive_viewer. Mit pyi-archive_viewer, er war in der Lage die Hauptdatei zu extrahieren, der Name „Controller“.

PyRoMine ist nicht das erste cryptominer, die zuvor durchgesickert NSA Exploits nutzt ihre weitere Verbreitung auf mehreren Computern zu unterstützen. Jedes Windows-System, das den Microsoft-Patch nicht angewandt hat, für den Exploit ist anfällig für PyRoMine und ähnliche Malware Stücke.

Diese Malware ist eine echte Bedrohung, da sie nicht nur die Maschine für Kryptowährung Bergbau verwendet, aber es eröffnet auch die Maschine auf mögliche künftige Angriffe, da es RDP-Dienste startet und deaktiviert Sicherheitsdienste, die Forscher festgestellt,. Benutzer, die nicht heruntergeladen haben Microsoft-Patch für die CVE-2017-0144 und CVE-2017-0145 Schwachstellen sollten es tun so schnell wie möglich aus hier.

ähnliche Geschichte: Die EternalBlue Exploit Eingesetzte Backdoor.Nitol Deliver, Gh0st RAT

Außerdem, Nutzer sollten Anti-Malware-Software einzusetzen, um ihre Systeme gegen alle Formen von Malware zu schützen.

Herunterladen

Malware Removal Tool


SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau