Вымогатель StorageCrypt атакует хранилища NAS, эксплуатируя проблему SambaCry - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
9-12-2017, 07:00
Вымогатель StorageCrypt атакует хранилища NAS, эксплуатируя проблему SambaCry - «Новости»
Рейтинг:
Категория: Новости

Издание Bleeping Computer предупредило о появлении нового шифровальщика StorageCrypt, который атакует сетевые хранилища NAS (к примеру, Western Digital My Cloud), шифрует файлы и требует выкуп в размере от 0,4 до 2 биткоинов.


Для заражения NAS малварь использует RCE-баг в Samba, исправленный в мае 2017 года. Данная проблема имеет идентификатор CVE-2017-7494 и также известна под названием SambaCry. Уязвимость позволяет осуществить загрузку разделяемой библиотеки в хранилище, при условии, что запись разрешена. В итоге сервер загружает эту библиотеку и выполняет ее, что ведет прямиком к удаленному выполнению произвольного кода.


Напомню, что перед этим багом уязвимы устройства множества производителей, например, прошлым летом специалисты компании Rapid7 подсчитали, что в интернет «смотрят» более 104 000 машин с уязвимыми версиями Samba, а также SambaCry может создать проблемы роутерам, NAS и другим IoT-устройствам.


Ранее разработчики малвари уже пытались взять SambaCry на вооружение. Так, ИБ-специалисты уже обнаруживали бэкдор SHELLBIND, а до этого уязвимость эксплуатировал криптовалютный майнер EternalMiner.


ИБ-специалист и основатель Bleeping Computer Лоренс Абрамс (Lawrence Abrams) пишет, что StorageCrypt действует так же, как и его предшественники: вредонос эксплуатирует уязвимость, загружает на устройство файл sambacry, сохраняет его по адресу /tmp/apaceha и запускает. Пока не совсем ясно, используется ли данный файл только для установки вымогателя, или также является бэкдором, через который злоумышленники потом смогут получить доступ к зараженному девайсу.


Вымогатель шифрует все файлы, заменяя их расширение на .locked. Также в каждую директорию NAS помещаются файлы Autorun.inf и ?????.exe: таким образом злоумышленники пытаются распространить заражение дальше, на любого пользователя, который откроет какую-либо из зараженных директорий в сетевом хранилище.


Лоренс Абрамс в очередной раз напоминает, что лучшая защита от таких атак – своевременная установка обновлений (еще раз напомню, что проблему SambaCry устранили еще в мае 2017 года). Также Абрамс не рекомендует подключать устройства NAS к интернету напрямую. Лучше держать их за файрволом и настроить VPN.


Источник новостиgoogle.com

Издание Bleeping Computer предупредило о появлении нового шифровальщика StorageCrypt, который атакует сетевые хранилища NAS (к примеру, Western Digital My Cloud), шифрует файлы и требует выкуп в размере от 0,4 до 2 биткоинов. Для заражения NAS малварь использует RCE-баг в Samba, исправленный в мае 2017 года. Данная проблема имеет идентификатор CVE-2017-7494 и также известна под названием SambaCry. Уязвимость позволяет осуществить загрузку разделяемой библиотеки в хранилище, при условии, что запись разрешена. В итоге сервер загружает эту библиотеку и выполняет ее, что ведет прямиком к удаленному выполнению произвольного кода. Напомню, что перед этим багом уязвимы устройства множества производителей, например, прошлым летом специалисты компании Rapid7 подсчитали, что в интернет «смотрят» более 104 000 машин с уязвимыми версиями Samba, а также SambaCry может создать проблемы роутерам, NAS и другим IoT-устройствам. Ранее разработчики малвари уже пытались взять SambaCry на вооружение. Так, ИБ-специалисты уже обнаруживали бэкдор SHELLBIND, а до этого уязвимость эксплуатировал криптовалютный майнер EternalMiner. ИБ-специалист и основатель Bleeping Computer Лоренс Абрамс (Lawrence Abrams) пишет, что StorageCrypt действует так же, как и его предшественники: вредонос эксплуатирует уязвимость, загружает на устройство файл sambacry, сохраняет его по адресу /tmp/apaceha и запускает. Пока не совсем ясно, используется ли данный файл только для установки вымогателя, или также является бэкдором, через который злоумышленники потом смогут получить доступ к зараженному девайсу. Вымогатель шифрует все файлы, заменяя их расширение на .locked. Также в каждую директорию NAS помещаются файлы Autorun.inf и ?????.exe: таким образом злоумышленники пытаются распространить заражение дальше, на любого пользователя, который откроет какую-либо из зараженных директорий в сетевом хранилище. Лоренс Абрамс в очередной раз напоминает, что лучшая защита от таких атак – своевременная установка обновлений (еще раз напомню, что проблему SambaCry устранили еще в мае 2017 года). Также Абрамс не рекомендует подключать устройства NAS к интернету напрямую. Лучше держать их за файрволом и настроить VPN. Источник новости - google.com

Теги: CSS, SambaCry который также Абрамс StorageCrypt

Просмотров: 934
Комментариев: 0:   9-12-2017, 07:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: