CYBER NEWS

CVE-2017-0213: Hackers iranianos visam servidores RDP inseguros com Dharma Ransomware

Especialistas em segurança de computadores descobriram que um grupo de hackers do Irã até então desconhecido está usando o exploit CVE-2017-0213 para visar servidores RDP e implantar amostras de ransomware Dharma. Esta é uma das famílias de vírus mais populares e numerosas cepas dela são criadas diariamente. Esses ataques representam as tentativas contínuas de vários grupos de hackers de usar continuamente esse vírus em suas campanhas.




Exploit CVE-2017-0213 usado para entregar Dharma Ransomware para servidores RDP

Pesquisadores de segurança descobriram que grupos de hackers originários do Irã estão usando um exploit remoto para atingir servidores RDP vulneráveis. Esses são serviços usados ​​para estabelecer uma conexão remota - eles são amplamente usados ​​pela equipe de suporte e trabalhadores que se conectam às redes da empresa. O aviso é rastreado em CVE-2017-0213 qual é descrito pela Microsoft como um problema no recurso Windows COM. As versões do sistema operacional sem patch permitem que os hackers executem códigos arbitrários com privilégios elevados.

Os hackers têm se concentrado em fornecer diferentes variedades de Dharma ransomware, suas ações cooperativas resultaram na detecção de vários incidentes de segurança em todo o mundo. A investigação sobre isso revelou que os coletivos são originários do Irã. Diferentes amostras foram criadas por grupos de hackers e eles executarão a sequência de comportamento detalhada.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/google-drive-vulnerability-malware/”] Vulnerabilidade do Google Drive pode levar ao download de malware

As amostras de ransomware Dharma podem ser configuradas para editar as configurações do sistema, instalar outras ameaças e processar os dados dos usuários. Por fim, eles criarão notas de resgate em texto e anexarão uma extensão pré-gravada aos dados comprometidos. Por meio dessa nota, os hackers podem chantagear as vítimas para que paguem ativos de criptomoeda.

Esta campanha de ataque apresenta demandas entre 1 e 5 Bitcoin, que é baixo em comparação com outras campanhas de ataque semelhantes. A pesquisa mostra que o método de ataque provável é um ataque de rede automatizado que revelará se há algum host vulnerável nas redes selecionadas. Um programa de força bruta será programado para entregar automaticamente o Dharma ransomware se uma intrusão for feita.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/rec-virus-file-remove/”] .Arquivo de vírus rec (Dharma Ransomware) - Como remover

Este ataque de hacking revela mais uma vez que é importante sempre aplique os patches de segurança mais recentes, especialmente aqueles relacionados ao sistema operacional.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...