Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz
Исследователь компании Proofpoint, известный как Kafeine, сообщил об атаке, в ходе которой злоумышленники применяли эксплоит EternalBlue и бэкдор DoublePulsar для распространения вредоносного ПО для майнинга криптовалюты Adylkuzz. Напомним, EternalBlue и DoublePulsar также использовались в атаках вымогателя WannaCry.
Оба инструмента фигурировали в числе эксплоитов, принадлежащих связываемой с Агентством национальной безопасности США хакерской группировке Equation Group, опубликованных в прошлом месяце кибергруппой The Shadow Brokers.
По оценкам исследователей, вредоносная кампания по распространению Adylkuzz началась в период между 24 апреля и 2 мая. Как и в случае с WannaCry, компрометации подверглись компьютеры на базе Windows, владельцы которых не установили выпущенное в марте обновление безопасности, устраняющее уязвимости, эксплуатируемые инструментом EternalBlue.
Вредоносную кампанию удалось обнаружить в рамках исследования атак WannaCry.
«В ходе исследования кампании WannaCry мы использовали тестовую машину, уязвимую к атакам EternalBlue. Хотя мы ожидали увидеть WannaCry, в действительности машина была инфицирована неожиданным и не столь шумным гостем - майнером криптовалют Adylkuzz. Мы повторили операцию несколько раз, но результат остался неизменным: в течение 20 минут после того, как машина стала доступна в интернете, она была включена в состав ботнета Adylkuzz», - отметил Kafeine.
Судя по всему, атака осуществлялась с нескольких виртуальных частных серверов, сканирующих интернет на предмет потенциальных целей. В ходе атаки на уязвимый компьютер устанавливался бэкдор DoublePulsar, в свою очередь загружавший вредоносное ПО Adylkuzz. Оказавшись на системе, программа сканирует устройство на предмет своих копий, блокирует SMB-коммуникации, определяет IP-адрес жертвы и загружает инструкции и криптомайнер.
По мнению исследователей, данная кампания способствовала ограничению распространения WannaCry, так как злоумышленники блокировали SMB-коммуникации для предотвращения перехвата контроля над инфицированными устройствами другими ботнетами.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш