Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Инструменты EternalBlue и DoublePulsar применялись в кампании по распространению вымогателя WannaCry.

image

Исследователь компании Proofpoint, известный как Kafeine, сообщил об атаке, в ходе которой злоумышленники применяли эксплоит EternalBlue и бэкдор DoublePulsar для распространения вредоносного ПО для майнинга криптовалюты Adylkuzz. Напомним, EternalBlue и DoublePulsar также использовались в атаках вымогателя WannaCry.

Оба инструмента фигурировали в числе эксплоитов, принадлежащих связываемой с Агентством национальной безопасности США хакерской группировке Equation Group, опубликованных в прошлом месяце кибергруппой The Shadow Brokers.

По оценкам исследователей, вредоносная кампания по распространению Adylkuzz началась в период между 24 апреля и 2 мая. Как и в случае с WannaCry, компрометации подверглись компьютеры на базе Windows, владельцы которых не установили выпущенное в марте обновление безопасности, устраняющее уязвимости, эксплуатируемые инструментом EternalBlue.

Вредоносную кампанию удалось обнаружить в рамках исследования атак WannaCry.

«В ходе исследования кампании WannaCry мы использовали тестовую машину, уязвимую к атакам EternalBlue. Хотя мы ожидали увидеть WannaCry, в действительности машина была инфицирована неожиданным и не столь шумным гостем - майнером криптовалют Adylkuzz. Мы повторили операцию несколько раз, но результат остался неизменным: в течение 20 минут после того, как машина стала доступна в интернете, она была включена в состав ботнета Adylkuzz», - отметил Kafeine.

Судя по всему, атака осуществлялась с нескольких виртуальных частных серверов, сканирующих интернет на предмет потенциальных целей. В ходе атаки на уязвимый компьютер устанавливался бэкдор DoublePulsar, в свою очередь загружавший вредоносное ПО Adylkuzz. Оказавшись на системе, программа сканирует устройство на предмет своих копий, блокирует SMB-коммуникации, определяет IP-адрес жертвы и загружает инструкции и криптомайнер.

По мнению исследователей, данная кампания способствовала ограничению распространения WannaCry, так как злоумышленники блокировали SMB-коммуникации для предотвращения перехвата контроля над инфицированными устройствами другими ботнетами.

Бэкдор (backdoor) – программы скрытого удаленного администрирования, которые предоставляют мошенникам возможность несанкционированно и удаленно управлять скомпрометированным компьютером. Бэкдор устанавливается на компьютер пользователя скрыто, не выдает при этом никаких сообщений, он также может отсутствовать в списке активных приложений.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle