Újabb részletek derültek ki a Netwalker zsarolóprogramról

Biztonsági kutatók számos érdekességet tártak fel a Netwalker zsarolóvírussal kapcsolatban.
 

A Sophos olyan fájlokat leplezett le, amelyek a Netwalker zsarolóprogramhoz köthetők. Az állományok elemzésével a szakemberek az eddigieknél mélyebb szinten tudták elemezni a károkozót, amely már eddig is sok problémát okozott, különösen vállalati környezetekben.
 
A Netwalkert terjesztő bűnözői csapat változatos célpontokat támadott meg az Egyesült Államokban, Ausztráliában és Nyugat-Európában. A legutóbbi jelentések arra utalnak, hogy a támadók úgy döntöttek, hogy az erőforrásaikat inkább nagyobb szervezetekre összpontosítják.
 
A Sophos által felfedezett eszköztár vállalati hálózatok hozzáférési adatainak megszerzésére szolgáló programokat is tartalmaz. Noha a komplett károkozó legnagyobb részét a Netwalker összetevői teszik ki, azért a szóban forgó támadások alkalmával felbukkant a Zeppelin Windows-os zsarolóvírus és a Smaug nevű, Linux kompatibilis ransomware program is. Mindezek mellett a következő komponensek is kivették a részüket a károkozásokból:
  • hálózatfelderítést végző összetevő
  • jogosultsági szint emelésre alkalmas exploitok
  • Mimikatzet, Mimidogz és Mimikittenz
  • Microsoft SysInternals PsTools
  • NLBrute
  • TeamViewer és AnyDesk
  • biztonsági szoftverek megbénítására vagy eltávolítására alkalmas eszközök
 
"Nem teljesen egyértelmű, hogy a kampány mögött álló bűnözők hogyan vetik meg a lábukat az általuk célzott hálózatban, azonban a nyomok arra utalnak, hogy a gyakran használt, elavult szerverszoftverek (például a Tomcat vagy a Weblogic) jól ismert gyengeségeit, illetve a gyenge RDP jelszavakat használják ki" - mondta Szappanos Gábor, a Sophos kiberbiztonsági szakértője.
 
A támadások során az elkövetők egyebek mellett az alábbi sebezhetőségeket igyekeznek a saját javukra fordítani:
  • CVE-2020-0796 - (EternalDarkness SMBv3 exploit)
  • CVE-2019-1458 - Winodws-os sebezhetőség
  • CVE-2017-0213 - Windows COM sérülékenység
  • CVE-2015-1701 - "RussianDoll" biztonsági hiba
  • Dirtycow (pokemon exploit)
 
A fentiekből látható, hogy a naprakészen tartott operációs rendszerek és alkalmazások sokat segíthetnek a kockázatok csökkentésében.
 
  1. 4

    A GLPI fejlesztői két veszélyes biztonsági résről számoltak be.

  2. 3

    Öt biztonsági rést foltoztak be a GitLab fejlesztői.

  3. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  4. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  5. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  6. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  7. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  8. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  9. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  10. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség