لوسیفر: Devilish نرم افزارهای مخرب است که سوء استفاده آسیب پذیری بحرانی در دستگاه های ویندوز

یک نوع جدید از قدرتمند cryptojacking و DDoS مبتنی بر نرم افزارهای مخرب است که بهره برداری از آسیب پذیری شدید

توسط HEKAYATFARDAYEEMAAA در 5 تیر 1399

یک نوع جدید از قدرتمند cryptojacking و DDoS مبتنی بر نرم افزارهای مخرب است که بهره برداری از آسیب پذیری شدید به منظور آلوده کردن دستگاه های ویندوز.

لقب شیطان نرم افزارهای مخرب است که بخشی از مبارزات انتخاباتی فعال در برابر ویندوز میزبان و با استفاده از انواع weaponized سوء استفاده در آخرین موج حملات Palo Alto Networks' واحد 42 روز چهارشنبه گفت:.

این بدافزار اپراتور نام خود را ایجاد شیطان DDoS اما به عنوان شیطان Ransomware در حال حاضر وجود دارد در جاهای دیگر پالو آلتو تصمیم به اختصاص یک های مختلف نام مستعار.

در یک پست وبلاگ محققان کن Hsu, Durgesh Sangvikar, Zhibin ژانگ و کریس Navarrete گفت که آخرین نوع از شیطان v. 2 کشف شد در مه 29 در حالی که تحقیق در مورد بهره برداری از CVE-2019-9081 یک deserialization اشکال در Laravel Framework است که می تواند مورد آزار قرار گرفته به انجام اجرای کد از راه دور (RCE) حملات.

پس از بررسی بیشتر به نظر می رسد که این تنها یک آسیب پذیری که بسیاری از نرم افزارهای مخرب استفاده می کند -- در کنار CVE-2014-6287, CVE-2018-1000861, CVE-2017-10271, ThinkPHP RCE آسیب پذیری (CVE-2018-20062), CVE-2018-7600, CVE-2017-9791, CVE-2019-9081, CVE-2017-0144, CVE-2017-0145 و CVE-2017-8464, در میان دیگران, با توجه به اینکه نسخه یک یا دو تا از شیطان است در بازی.

تکه های در دسترس هستند برای تمام weaponized نقص های امنیتی اما در میزبان است که به روز نشده است حملات با استفاده از این مسائل اغلب بی اهمیت برای بهره برداری و اجرای کد با هدف cryptocurrency معدن یکی از اهداف نهایی.

لوسیفر در نظر گرفته شده است به یک قدرتمند ترکیبی نرم افزارهای مخرب قادر به cryptojacking و بهره برداری از ماشین های آلوده به انجام Distributed Denial-of-Service (DDoS) attacks.

نرم افزارهای مخرب را اسکن برای باز کردن پورت TCP 135 (RPC) و 1433(MSSQL) برای پیدا کردن اهداف و استفاده خواهد شد اعتبار-چاشنی حملات به منظور به دست آوردن دسترسی. این بدافزار ممکن است آلوده اهداف خود را از طریق IPC, WMI, SMB و FTP از طریق حملات brute-force و همچنین از طریق MSSQL, RPC و شبکه های, محققان می گویند.

پس از تاسیس در یک دستگاه آلوده به تروجان قطره XMRig یک برنامه استفاده می شود به مخفیانه معدن برای Monero (XMR) cryptocurrency.

CNET: ویکی لیکس جولیان آسانژ به اتهام جذب و همکاری با هکرها

شیطان نیز اتصال به یک فرمان و کنترل (C2) سرور برای دریافت دستورات -- مانند به راه اندازی یک حمله DDoS -- انتقال سرقت داده های سیستم و حفظ اپراتورها مطلع در وضعیت Monero cryptocurrency خیش.

به منظور تبلیغ, Lucifer با استفاده از انواع آسیب پذیری ها و حملات brute-force به سازش هر اضافی میزبان متصل به اصلی عفونت نقطه.

"اهداف هستند ویندوز میزبان در هر دو اینترنت و اینترانت با توجه به این که مهاجم اعمال نفوذ [این] certutil ابزار در حمل بار برای انتشار نرم افزارهای مخرب" محققان توجه داشته باشید.

EternalBlue, EternalRomance و DoublePulsar درب پشتی در حال کاهش یافته است به ایجاد تداوم و نرم افزارهای مخرب را نیز دستکاری در رجیستری ویندوز به برنامه خود را به عنوان یک وظیفه در هنگام راه اندازی.

TechRepublic: آمازون, اپل, ولز فارگو, تکنولوژی سوخت رسانی, استخدام تجدید حیات پس از coronavirus آسیب های اقتصادی

شیطان نیز تلاش برای فرار از تشخیص و یا مهندسی معکوس با چک کردن برای حضور گودال ماسه بازی و یا ماشین های مجازی. اگر هر یک در بر داشت تروجان وارد یک حلقه بی نهایت" است که توقف عملیات.

اولین موج حمله با استفاده از لوسیفر v. 1 تشخیص داده شد در 10 ژوئن. یک روز بعد از آن نرم افزارهای مخرب به روز رسانی شد به v. 2 که به "ایجاد اغتشاش ویران" در هدف قرار دادن ماشین آلات این تیم می گوید و در زمان نوشتن حملات ادامه دارد.

همچنین نگاه کنید به: دانشگاه تعطیل شبکه برای خنثی کردن بیت کوین cryptojacking طرح

"لوسیفر است که ترکیبی جدید از cryptojacking و DDoS نوع نرم افزارهای مخرب است که اهرم های قدیمی آسیب پذیری به گسترش و انجام فعالیت های مخرب بر روی سیستم عامل ویندوز" محققان می گویند. "اعمال به روز رسانی ها و تکه های آسیب دیده نرم افزار هستند به شدت توصیه می شود."

قبلی و مرتبط با پوشش


یک نکته? در تماس ایمن از طریق واتساپ | سیگنال در +447713 025 499 یا بیش در Keybase: charlie0




tinyurlis.gdv.gdv.htclck.ruulvis.netshrtco.de
آخرین مطالب