BlackSquid использует семь эксплоитов для заражения веб-серверов майнерами - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
8-06-2019, 15:02
BlackSquid использует семь эксплоитов для заражения веб-серверов майнерами - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});
Рекомендуем почитать:

Xakep #242. Фаззинг

  • Содержание выпуска

  • Подписка на «Хакер»

Эксперты Trend Micro обнаружили любопытную угрозу BlackSquid, которая заражает веб-серверы, сетевые диски и съемные носители малварью для добычи криптовалюты Monero. В настоящее время большинство пострадавших были обнаружены в Таиланде и США.


Свои цели вредонос атакует при помощи эксплоитов для веб-приложений: с помощью API GetTickCount BlackSquid ищет случайные активные IP-адреса, а затем применяет против них разные эксплоиты в сочетании с обычным брутфорсом.


Исследователи рассказывают, что в арсенале BlackSquid числятся сразу восемь эксплоитов:  принадлежавшие АНБ EternalBlue и DoublePulsar (применяются для распространения по сети); три эксплоита для разных версий фреймворка ThinkPHP; еще три RCE-эксплоита для проблем  CVE-2014-6287  (затрагивает Rejetto HFS), CVE-2017-12615  (затрагивает  Apache Tomcat), а также CVE-2017-8464 (затрагивает на Windows Shell).


Чтобы не привлекать к себе лишнего внимания, получив доступ к системе, BlackSquid проверяет окружение на признаки любых странностей: ищет виртуальные машины, песочницы, дебаггеры, проверяет наличие определенных имен пользователей, драйверов и так далее. В итоге вредонос начинает работать лишь после того, как убедится, что оказался в безопасной среде.


Если малварь считает, что действовать дальше безопасно, она применяет RCE-уязвимость для получения нужных привилегий и дальнейшего распространения самой себя, одновременно выполняя финальные пейлоады.


Полезные нагрузки BlackSquid — это два компонента майнера XMRig. Оба ориентированы на 64-разрядные машины, и также умеют подгружать дополнительные модули для майнинга криптовалюты на видеокартах Nvidia и AMD (если таковые были обнаружены).


По мнению экспертов, пока BlackSquid находится в разработке, а его авторы тестируют различные типы и векторы атак. Исследователи предупреждают, что в теории BlackSquid весьма опасен, так как может использоваться не только для майнинга Monero, но и для хищения проприетарных данных, бесцельной траты мощностей железа и софта, а также для сложных атак на организации (в том числе для атак из сетей уже зараженных компаний на другие).


Источник новостиgoogle.com

"); }else_

Теги: CSS, BlackSquid были проверяет также распространения

Просмотров: 593
Комментариев: 0:   8-06-2019, 15:02
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle