Перевод Скрытый майнер Monero использует уязвимость NSA

Тема в разделе "Статьи", создана пользователем hen, 11 мар 2018.

  1. hen

    hen Well-Known Monerano

    Регистрация:
    14 сен 2017
    Сообщения:
    71
    Симпатии:
    11
    1.jpg

    Сейчас все большее количество злоумышленников используют уязвимости в оборудовании или системах для скрытого майнинга криптовалют. Недавно обнаружена схема майнинга на основе уязвимости, имеющейся во всех поколениях операционных систем Microsoft Windows. EthernalBlue - это уязвимость, которая позволила вирусу WannaCry испортить компьютеры более чем в 150 странах и затронуть Национальную службу здравоохранения (NHS). Вирус Petya также работает на основе этой уязвимости. НАТО даже направило все свои киберотделы на борьбу с ним. Новейшая вредоносная программа продолжает извлекать выгоду из этой уязвимости и во многих случаях может загрузить процессор компьютера на все 100 процентов.

    WannaMine был впервые обнаружен еще 30 октября 2017 года. При этом процессор компьютера, на котором он работает, загружается на все 100 процентов для добычи конфиденциальной криптовалюты Monero. Исследователи сообщают, что определить способ заражения довольно сложно, и, если вовремя не прекратить распространение WannaMine, целые предприятия могут остановить свою работу.

    В блоге компании по кибербезопасности CrowdStrike сообщается, что по словам их клиента, «почти 100% их рабочего окружения было недоступно из-за чрезмерного использования системного процессора компьютеров».

    Очевидно, что WannaMine очень легко распространяется внутри корпоративной сети. Промышленные серверы могут превратиться в устройство для добычи Monero и полностью остановить работу предприятия.

    Первоначальное заражение происходит посредством фишинга вложений из электронной почты или атак по удаленному доступу. Далее вредоносное ПО использует набор инструментов Mimikatz для доступа к паролям и системной памяти.

    Распространение вируса весьма сложно отследить и устранить, так как WannaMine квалифицируется как файловое вредоносное ПО. PandaLabs определяет его как Volatile Threat (AVT), поскольку он использует «вредоносный код, который предназначен для того, чтобы не записывать себя на жесткий диск, а работать сразу из оперативной памяти».

    Таким образом, антивирусное программное обеспечение и защитные системы нынешнего поколения несколько бесполезны для такого вида заражений. Поскольку WannMine не записывает какие-либо чужеродные данные на жесткий диск компьютера, то такие программы, как, например, McAfee Security, не могут обнаружить наличие в системе чего-то подозрительного.

    Таким образом, код способен перемещаться от системы к системе, развертывать набор инструментов Mimikatz, используя EthernalBlue и захватывать ваш драгоценный процессор.

    Как бы то ни было, постоянное обновление системы и установка новых патчей безопасностей имеет решающее значение независимо от видов угроз в будущем.

    Источник: Monero cryptocurrency miner leverages NSA exploit

    Перевод:
    hen (@hhhpro)
    Редактирование:
    Agent LvM (@LvMi4)
    Коррекция:
    Kukima (@Kukima)
     
    #1 hen, 11 мар 2018
    Последнее редактирование модератором: 11 мар 2018
  • О нас

    Наш сайт является одним из уникальных мест, где русскоязычное сообщество Monero может свободно общаться на темы, связанные с этой криптовалютой. Мы стараемся публиковать полезные мануалы и статьи (как собственные, так и переводы с английского) о криптовалюте Monero. Если вы хорошо владеете английским (или можете писать собственные статьи/мануалы) и хотите помочь в переводах и общем развитии Monero для русскоязычной аудитории - свяжитесь с одним из администраторов.