Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Уязвимость BlueKeep начинает массово использоваться в Windows

zhema

Опытный user
Регистрация
19 Окт 2019
Сообщения
130
Реакции
1
Специалисты по компьютерной безопасности заметили первые, скорее любительские, попытки использования нашумевшей RCE-уязвимости в ОС Windows для майнинга криптовалюты на незащищённых системах. Уязвимость называется CVE-2019-0708 (BlueKeep), обновление для её устранения Microsoft выпустила ещё в мае этого года.

Данная уязвимость даёт возможность исполнить любой код и захватить управление компьютером. Это достигается с помощью отправки определённым образом сформированных запросов к службам удалённого рабочего стола. От пользователя не требуется выполнять какие-либо действия, он также ничего не замечает. Наиболее серьёзная опасность грозит более старым, тем не менее до сих пор часто используемым, версиям Windows 2003, XP, Windows 7, Windows Server 2008 и 2008 R2, так как в них уязвимость может применяться для осуществления атак типа WannaCry и NotPetya. Согласно официальной информации на 2 июля этого года, количество систем, подверженных уязвимости BlueKeep по всему миру, составляло более 805 тысяч устройств.

Самым первым попытки использования этой уязвимости зафиксировал специалист Кевин Бомон. Второго ноября несколько его «систем-ловушек» вдруг крашнулись и перезагрузились.

Kod

Бомон поделился полученными данными с другим экспертом по ИБ, Майклом Хатчинсом, который прославился тем, что временно приостановил эпидемию WannaCry в мае 2017 года. Проанализировав данные, он подтвердил попытки использования уязвимости для майнинга криптовалюты Monero.

По словам Майкла, найденный эксплоит содержит в себе зашифрованные команды PowerShell для загрузки конечного вредоносного модуля с удаленного сервера и его работы на уязвимых системах. Сервис VirusTotal также подтвердил информацию, что при атаках применяется вредоносная ПО для добычи криптовалюты Monero.

Проанализировав вирус, специалисты пришли к выводу, что он умеет «самораспространяться» и не имеет возможности сам перемещаться от системы к системе. Вероятнее всего, злоумышленники вначале сканируют Сеть в поисках уязвимых устройств, а потом атакуют их. В данный момент не имеется данных о числе систем, подвергшихся недавним атакам.
 
Сверху Снизу