Számítógépekre csapott le Lucifer

​Egy meglehetősen komplex felépítésű kártékony program terjed egyre nagyobb számban. Rendszerek megbénítása mellett kriptobányászatra is alkalmas.
 

A Palo Alto Networks biztonsági kutatói május végén fedezték fel a Lucifer nevű kártékony programot. A károkozónak azóta egy újabb variánsa is feltűnt, amely ellen egy fokkal nehezebb védekezni.
 
A Lucifer alapvetően két olyan funkcióval rendelkezik, amivel károkat, illetve bosszúságot okozhat. Az első szolgáltatásmegtagadási támadásokban való részvételt tehet lehetővé, míg a másik kriptobányászatba vonja be a fertőzött számítógépeket. A károkozó az utóbbi ténykedéséhez az XMRig nevű, nyílt forráskódú szoftvert telepíti fel, aminek révén Monero bányászatra válik alkalmassá.
 
Sebezhetőségekre éhesen
 
A Lucifer fontos jellemzője, hogy a terjedéséről megpróbál saját maga gondoskodni. Ennek során elsősorban szoftveres sebezhetőségeket fordít a saját javára. Alapvetően olyan exploitokkal próbálkozik, amik jól ismert biztonsági rések kihasználására alkalmasak. Ezek közé tartozik az EternalBlue, az EternalRomance és a DoublePulsar is. Mindezek mellett azonban további biztonsági rések kiaknázására is felkészítették a készítői, amelyek révén a következő szoftvereket tudja ostromolni:
  • Rejetto HTTP File Server
  • Jenkins
  • Oracle Weblogic
  • Drupal
  • Apache Struts
  • Laravel
  • Windows.
 
A fentiek miatt a károkozó elleni védekezés egyik kulcsa a naprakészen tartott operációs rendszerek és alkalmazások használata.
 
A kártékony program a fertőzött számítógépeken manipulálja a regisztrációs adatbázist annak érdekében, hogy a Windows minden egyes újraindítását követően automatikusan be tudjon töltődni. Ezt követően elkezdi szkennelni a 135 (RPC) és a 1433 (MSSQL) portokat, amivel további célpontokat próbál felkutatni, majd egyebek mellett adatbázisokhoz (gyakran használt felhasználónév/jelszó kombinációkkal) hozzáférést igyekszik szerezni. A támadása során a certutil eszközt is felhasználhatja.
 
A Lucifer a vezérlőszerverével Stratum protokollon (10001-es porton) kommunikál. A kiszolgálójáról rendszeresen parancsokat fogad, amik többek között TCP/UDP/HTTP alapú szolgáltatásmegtagadási támadások kezdeményezésére utasíthatják a kártevőt. Ugyanakkor a támadók olyan parancsokat is kiadhatnak, amik hatására a károkozó programokat futtathat, különféle műveleteket hajthat végre, elindíthatja vagy leállíthatja a kriptopénz bányászatot.
 
A biztonsági kutatók szerint a Lucifer legújabb variánsa mindenben követi az elődje által kitaposott utat. Emellett azonban egy anti-sandbox összetevővel is rendelkezik, ami képes felismerni, ha a kártevő olyan virtualizált vagy sandbox környezetbe kerül, amely a vizsgálatát (leleplezését) szolgálhatja. Ilyen esetekben a kártevő azonnal leállítja saját magát.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség