Малварь Sarwent открывает порты RDP на зараженных машинах - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
26-05-2020, 12:04
Малварь Sarwent открывает порты RDP на зараженных машинах - «Новости»
Рейтинг:
Категория: Новости

Специалисты SentinelOne заметили, что новая версия вредоноса Sarwent открывает порты RDP на зараженных компьютерах. Исследователи полагают, что это обусловлено тем, что операторы малвари могут продавать доступ к зараженным хостам другим преступным группам.


Sarwent представляет собой не слишком известный бэкдор-троян, активный с 2018 года.  Предыдущие версии малвари имели весьма ограниченный набор функций, например, могли загружать и устанавливать другое вредоносное ПО на скомпрометированные компьютеры. Однако более свежая вариация Sarwent получила два важных обновления.


Во-первых, малварь «научилась» выполнять кастомные CLI-команды с помощью Windows Command Prompt и PowerShell. Во-вторых, теперь Sarwent создает на зараженных машинах новую учетную запись пользователя Windows, включает службу RDP, а затем вносит изменения в настройки брандмауэра Windows, чтобы разрешить внешний доступ через RDP к зараженному хосту. Фактически это означает, что операторы Sarwent могут использовать созданную учетную запись для доступа к зараженному хосту и не будут блокированы локальным брандмауэром.



Малварь Sarwent открывает порты RDP на зараженных машинах - «Новости»

Исследователи отмечают, что пока новую версию Sarwent обнаруживали только в качестве вторичной инфекции при заражении компьютеров другой малварью, к примеру, Predator the Thief.


Пока неясно, что операторы Sarwent делают с RDP-доступом на зараженных хостах. Как правило, такая эволюция вредоноса указывает на желание хакеров монетизировать малварь новыми способами, или же новая функциональность бывает обусловлена потребностями клиентов злоумышленников.


То есть группировка, стоящая Sarwent, может самостоятельно использовать RDP-доступ (например, для кражи проприетарных данных или развертывания вымогателей), или хакеры могут сдавать RDP-доступ к зараженным хостам в аренду другим преступниками. Также существует вероятность, что RDP-эндпоинты выставляют на продажу на специальных торговых площадках, где торгуют доступом к взломанным сетям и машинам (пример можно увидеть ниже).




Специалисты SentinelOne заметили, что новая версия вредоноса Sarwent открывает порты RDP на зараженных компьютерах. Исследователи полагают, что это обусловлено тем, что операторы малвари могут продавать доступ к зараженным хостам другим преступным группам. Sarwent представляет собой не слишком известный бэкдор-троян, активный с 2018 года. Предыдущие версии малвари имели весьма ограниченный набор функций, например, могли загружать и устанавливать другое вредоносное ПО на скомпрометированные компьютеры. Однако более свежая вариация Sarwent получила два важных обновления. Во-первых, малварь «научилась» выполнять кастомные CLI-команды с помощью Windows Command Prompt и PowerShell. Во-вторых, теперь Sarwent создает на зараженных машинах новую учетную запись пользователя Windows, включает службу RDP, а затем вносит изменения в настройки брандмауэра Windows, чтобы разрешить внешний доступ через RDP к зараженному хосту. Фактически это означает, что операторы Sarwent могут использовать созданную учетную запись для доступа к зараженному хосту и не будут блокированы локальным брандмауэром. Исследователи отмечают, что пока новую версию Sarwent обнаруживали только в качестве вторичной инфекции при заражении компьютеров другой малварью, к примеру, Predator the Thief. Пока неясно, что операторы Sarwent делают с RDP-доступом на зараженных хостах. Как правило, такая эволюция вредоноса указывает на желание хакеров монетизировать малварь новыми способами, или же новая функциональность бывает обусловлена потребностями клиентов злоумышленников. То есть группировка, стоящая Sarwent, может самостоятельно использовать RDP-доступ (например, для кражи проприетарных данных или развертывания вымогателей), или хакеры могут сдавать RDP-доступ к зараженным хостам в аренду другим преступниками. Также существует вероятность, что RDP-эндпоинты выставляют на продажу на специальных торговых площадках, где торгуют доступом к взломанным сетям и машинам (пример можно увидеть ниже).

Теги: CSS

Просмотров: 323
Комментариев: 0:   26-05-2020, 12:04
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle