Adylkuzz Gebruikt WannaCry Exploits, Mines Currency cryptogeld

Beveiliging onderzoekers van Proofpoint gewoon gebleken dat er is al een andere aanval die dezelfde exploits ingezet in de WannaCry wereldwijde ransomware uitbraak gebruikt. Meer in het bijzonder, Proofpoint's Kafeine onderzoeker zegt dat de Eternalblue exploit werd gebruikt in combinatie met een backdoor geschetst als DoublePulsar. Beiden werden ingezet in de WannaCry operatie. In plaats van ransomware, echter, deze andere campagne werd de distributie van cryptogeld mining software geïdentificeerd als Adylkuzz.

Verwante Story: Top 5 WannaCry Ransomware Beperkende factoren te Now Adopteer

Technische gegevens over Adylkuzz WannaCry

Proodpoint zegt dat ze ontdekt “een andere zeer grootschalige aanslag met behulp van zowel Eternalblue en DoublePulsar de cryptogeld mijnwerker installeren Adylkuzz."

Initial statistieken suggereren dat deze aanval groter kunnen zijn in schaal dan WannaCry, invloed honderdduizenden pc's en servers wereldwijd: omdat deze aanval wordt afgesloten SMB netwerken om verdere infecties met andere malware te voorkomen (cynnwys de WannaCry worm) via dezelfde kwetsbaarheid, het kan hebben in feite beperkt de verspreiding van WannaCry infectie van vorige week.

De onderzoekers zijn van mening dat de Adylkuzz aanval begon tussen april 24 en moge 2. Net als bij de WannaCry ransomware campagne, deze aanval was ook heel succesvol targeting machines die nog niet Microsoft-updates hadden geïnstalleerd vanaf maart dat de uitgebuite beveiligingslekken.


AdylKuzz Discovery

q In de loop van het onderzoek naar de WannaCry campagne, we blootgesteld een lab machine kwetsbaar voor de Eternalblue aanval. Terwijl we naar verwachting WannaCry zien, het lab machine was eigenlijk besmet met een onverwachte en minder lawaaierige gast: de cryptogeld mijnwerker Adylkuzz. We herhaalden de operatie enkele malen met hetzelfde resultaat: binnen 20 minuten van het blootstellen van een kwetsbare machine om het open web, het werd ingeschreven in een Adylkuzz mijnbouw botnet.

AdylKuzz Symptomen

Verlies van toegang tot gedeelde bronnen Windows en degradatie van de PC en de prestaties van de server behoren tot de top symptomen van deze malware.

Diverse grote organisaties ook gemeld netwerkproblemen die oorspronkelijk werden toegeschreven aan de WannaCry campagne, de onderzoekers constateren. Deze problemen organisaties hadden het meest waarschijnlijk veroorzaakt door Adylkuzz activiteit, omdat er geen verslag van losgeld notes. Erger is dat deze aanval lijkt de gang te zijn en hoewel het niet veel aandacht heeft gekregen, het is zeker “vrij groot en potentieel zeer storend".

Verwante Story: Wat is “Ooops, Uw belangrijke bestanden worden versleuteld”

De Adylkuzz aanval wordt geïnitieerd vanuit verschillende virtual private servers waarvan bekend is dat massaal wordt het scannen van het internet op TCP-poort 445 voor potentiële slachtoffers. Zodra de machine met succes wordt uitgebuit via Eternalblue, het wordt vervolgens geïnfecteerd met de DoublePulsar backdoor. De volgende fase van de aanval is het downloaden en activering van Adylkuzz dat wordt uitgevoerd vanaf een andere host. Zodra de malware draait zal eerst alle mogelijke gevallen vanzelf stopt al actief en SMB communicatie blokkeren verdere besmetting voorkomen, verklaren de onderzoekers in hun rapport.

Eindelijk, Adylkuzz bepaalt het openbare IP-adres van het slachtoffer en downloadt de mijnbouw instructies, de cryptominer, en sommige cleanup gereedschap. Ook, er zijn meerdere Adylkuzz command and control servers hosten van de cryptominer binaries en mijnbouw instructies op elk gewenst moment.


Adylkuzz wordt gebruikt om Mine Monero cryptogeld

valuta (DVDRip) wordt aangeprezen als een veilig, privaat, onvindbaar munt. Het is open-source en vrij toegankelijk voor alle. met Munt, je bent je eigen bank. Volgens de officiële munt website, alleen u de controle en bent verantwoordelijk voor uw geld, en uw rekeningen en transacties zijn privé nieuwsgierige ogen.

Eerder dit jaar, schreven we over de criminele potentieel van Monero, die de aandacht van de Federal Bureau had getrokken als gevolg van de mogelijkheid van een criminele exploits.

Verwante Story: Monero cryptogeld te volgen Bitcoin in Criminal Populariteit?

Munt werd gelanceerd in 2014 en heeft verbeterde privacy features. Het is een afsplitsing van de Bytecoin codebase en het gebruikt identiteit verduistert ring handtekeningen. Dit is hoe de cryptogeld verbergt die fondsen hebben in beide richtingen gestuurd - aan wie en door wie.

De onderzoekers zeggen dat ze meer dan hebben geïdentificeerd 20 gastheer opstellingen te scannen en aanvallen. Ze zijn zich ook bewust van meer dan een dozijn actieve Adylkuzz command and control servers. Er zijn misschien veel meer Monero mijnbouw betaling adressen en Adylkuzz command and control servers.

Omdat onderzoekers uit verschillende security bedrijven verwachten veel meer bijbehorende aanvallen te volgen, het is ten zeerste aanbevolen dat beide organisaties en thuisgebruikers patch hun systemen onmiddellijk elk compromis te vermijden.

Milena Dimitrova

Een geïnspireerde schrijver, gericht op de privacy van gebruikers en kwaadaardige software. Geniet 'Mr. Robot 'en angsten' 1984 '.

Meer berichten - Website

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...
Even geduld aub...

Abonneer u op onze nieuwsbrief

Wilt worden gewaarschuwd wanneer het artikel wordt gepubliceerd? Vul uw e-mailadres en naam onder de eerste op de hoogte te zijn.