Контакты
Подписка
МЕНЮ
Контакты
Подписка

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz

Бэкдор из арсенала АНБ использовался в атаках криптомайнера Adylkuzz


17.05.2017



Исследователь компании Proofpoint, известный как Kafeine, сообщил об атаке, в ходе которой злоумышленники применяли эксплоит EternalBlue и бэкдор DoublePulsar для распространения вредоносного ПО для майнинга криптовалюты Adylkuzz. Напомним, EternalBlue и DoublePulsar также использовались в атаках вымогателя WannaCry.

 Оба инструмента фигурировали в числе эксплоитов, принадлежащих связываемой с Агентством национальной безопасности США хакерской группировке Equation Group, опубликованных в прошлом месяце кибергруппой The Shadow Brokers.

 По оценкам исследователей, вредоносная кампания по распространению Adylkuzz началась в период между 24 апреля и 2 мая. Как и в случае с WannaCry, компрометации подверглись компьютеры на базе Windows, владельцы которых не установили выпущенное в марте обновление безопасности, устраняющее уязвимости, эксплуатируемые инструментом EternalBlue.

 Вредоносную кампанию удалось обнаружить в рамках исследования атак WannaCry.

 "В ходе исследования кампании WannaCry мы использовали тестовую машину, уязвимую к атакам EternalBlue. Хотя мы ожидали увидеть WannaCry, в действительности машина была инфицирована неожиданным и не столь шумным гостем - майнером криптовалют Adylkuzz. Мы повторили операцию несколько раз, но результат остался неизменным: в течение 20 минут после того, как машина стала доступна в интернете, она была включена в состав ботнета Adylkuzz", - отметил Kafeine.

 Судя по всему, атака осуществлялась с нескольких виртуальных частных серверов, сканирующих интернет на предмет потенциальных целей. В ходе атаки на уязвимый компьютер устанавливался бэкдор DoublePulsar, в свою очередь загружавший вредоносное ПО Adylkuzz. Оказавшись на системе, программа сканирует устройство на предмет своих копий, блокирует SMB-коммуникации, определяет IP-адрес жертвы и загружает инструкции и криптомайнер.

 По мнению исследователей, данная кампания способствовала ограничению распространения WannaCry, так как злоумышленники блокировали SMB-коммуникации для предотвращения перехвата контроля над инфицированными устройствами другими ботнетами.

Securitylab