Ten nowy botnet zwerbował armię urządzeń z systemem Windows

Ten nowy botnet zwerbował armię urządzeń z systemem Windows

Nowy botnet wykorzystuje kilkanaście krytycznych luk w zabezpieczeniach systemów Windows, aby przekształcić je w klientów wydobywających kryptowalutę i przeprowadzać ataki DDoS. Szkodliwe oprogramowanie stojące za botnetem zostało nazwane Szatan DDoS, chociaż badacze bezpieczeństwa przyjęli nazwę Lucyfer, aby uniknąć pomylenia z oprogramowaniem ransomware Szatan. Jednostka 42 Palo Alto Networks rozpoczęła badanie botnetu po tym, jak badacze firmy odkryli go w następstwie wielu incydentów związanych z wykorzystaniem krytycznej luki w komponencie środowiska internetowego Laravel, która może prowadzić do zdalnego wykonania kodu. Początkowo szkodliwe oprogramowanie Lucyfer miało służyć do wykorzystania kryptowaluty Monero. Jednak później okazuje się, że złośliwe oprogramowanie zawiera również komponent DDoS, a także mechanizm samorozprzestrzeniania się, który wykorzystuje poważne luki w zabezpieczeniach i brutalne wymuszanie na swoją korzyść.

Złośliwe oprogramowanie Lucyfer

W poście na blogu Jednostka 42 podała dodatkowe szczegóły na temat mocy szkodliwego oprogramowania Lucyfer, mówiąc: „Lucyfer ma dość potężne możliwości. Nie tylko jest w stanie usunąć XMRig do cryptojackingu Monero, ale jest także w stanie dowodzić i kontrolować (C2) i rozprzestrzenia się automatycznie poprzez wykorzystanie wielu luk w zabezpieczeniach i wymuszanie surowych danych uwierzytelniających. Ponadto usuwa i uruchamia backdoory EternalBlue, EternalRomance i DoublePulsar przeciwko celom podatnym na infekcje intranetowe. Operatorzy stojący za Lucyferem wykorzystali exploity dla 11 różnych luk w zabezpieczeniach, wszystkie z nich które zostały już załatane. Jednak cyberprzestępcy często wykorzystują stare luki w zabezpieczeniach, aby atakować użytkowników, którzy nie załatali jeszcze swoich systemów. Najnowsza wersja szkodliwego oprogramowania botnetowego obejmuje również ochronę przed skanowaniem, która pozwala mu zweryfikować nazwę użytkownika i nazwę komputera zainfekowanej maszyny przed wykonaniem operacji. Jeśli zostaną znalezione nazwy pasujące do środowisk skanowania, złośliwe oprogramowanie zostanie zatrzymane. Aby chronić się przed Lucyferem, firmy i osoby prywatne powinny aktualizować swoje oprogramowanie za pomocą najnowszych poprawek i używać silnych haseł. Za pośrednictwem BleepingComputer