Ботнет Prometei использует SMB для распространения - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
23-07-2020, 20:00
Ботнет Prometei использует SMB для распространения - «Новости»
Рейтинг:
Категория: Новости

Специалисты Cisco Talos обнаружили новый ботнет Prometei, активный с марта 2020 года и сосредоточенный на добыче криптовалюты Monero (XMR). В основном малварь атакует пользователей из США, Бразилии, Пакистана, Китая, Мексики и Чили. За четыре месяца активности операторы ботнета «заработали» примерно 5000 долларов, то есть в среднем около  1250 долларов в месяц.


Расчет возможной прибыли от Prometei

Для распространения малварь использует несколько техник, включая LOLbins (living off the land), чтобы использовать легитимные процессы Windows для выполнения вредоносного кода (в том числе PsExec и WMI), эксплоиты для протокола SMB (включая EternalBlue), а также ворованные учетные данные.


В общей сложности исследователи насчитали в Prometei более 15 компонентов. Все они управляются главным модулем, который шифрует (RC4) данные перед отправкой на управляющий сервер через HTTP.



Ботнет Prometei использует SMB для распространения - «Новости»

Вспомогательные модули могут использоваться для установления связи через Tor или I2P, сбора системной информации, проверки открытых портов, распространения посредством SMB и сканирования зараженной системы на наличие любых криптовалютных кошельков. Так, ботнет похищает пароли с помощью модифицированной версии Mimikatz (miwalk.exe), а затем они передаются модулю spreader (rdpclip.exe) для анализа и аутентификации через SMB. Если это не сработало, для распространения используется эксплоит EternalBlue.


Финальной полезной нагрузкой, доставленной в скомпрометированную систему, является SearchIndexer.exe, и это ни что иное, как XMRig версии 5.5.3. Однако специалисты пишут, что Prometei — это не просто майнер, малварь также может использоваться как полноценный троян и инфостилер.


Отмечается, что ботнет разделен на две основные ветви: C ++ ветка предназначена для операций по майнингу криптовалюты, а ветка на базе .NET фокусируется на хищении учетных данных, атаках на SMB и обфускации. При этом основная ветвь может работать независимо от второй, так как может самостоятельно связываться с управляющим сервером, воровать учетные данные и заниматься майнингом.


Исследователи отмечают, что Prometei непохож на большинство майнинговых ботнетов. Его авторы не только разделили свои инструменты по их предназначению, он также «научили» малварь  уклоняться от обнаружения и анализа. В частности, даже в ранних версиях можно обнаружить несколько слоев обфускации, которые стали значительно сложнее в поздних версиях.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Специалисты Cisco Talos обнаружили новый ботнет Prometei, активный с марта 2020 года и сосредоточенный на добыче криптовалюты Monero (XMR). В основном малварь атакует пользователей из США, Бразилии, Пакистана, Китая, Мексики и Чили. За четыре месяца активности операторы ботнета «заработали» примерно 5000 долларов, то есть в среднем около 1250 долларов в месяц. Расчет возможной прибыли от Prometei Для распространения малварь использует несколько техник, включая LOLbins (living off the land), чтобы использовать легитимные процессы Windows для выполнения вредоносного кода (в том числе PsExec и WMI), эксплоиты для протокола SMB (включая EternalBlue), а также ворованные учетные данные. В общей сложности исследователи насчитали в Prometei более 15 компонентов. Все они управляются главным модулем, который шифрует (RC4) данные перед отправкой на управляющий сервер через HTTP. Вспомогательные модули могут использоваться для установления связи через Tor или I2P, сбора системной информации, проверки открытых портов, распространения посредством SMB и сканирования зараженной системы на наличие любых криптовалютных кошельков. Так, ботнет похищает пароли с помощью модифицированной версии Mimikatz (miwalk.exe), а затем они передаются модулю spreader (rdpclip.exe) для анализа и аутентификации через SMB. Если это не сработало, для распространения используется эксплоит EternalBlue. Финальной полезной нагрузкой, доставленной в скомпрометированную систему, является SearchIndexer.exe, и это ни что иное, как XMRig версии 5.5.3. Однако специалисты пишут, что Prometei — это не просто майнер, малварь также может использоваться как полноценный троян и инфостилер. Отмечается, что ботнет разделен на две основные ветви: C ветка предназначена для операций по майнингу криптовалюты, а ветка на базе .NET фокусируется на хищении учетных данных, атаках на SMB и обфускации. При этом основная ветвь может работать независимо от второй, так как может самостоятельно связываться с управляющим сервером, воровать учетные данные и заниматься майнингом. Исследователи отмечают, что Prometei непохож на большинство майнинговых ботнетов. Его авторы не только разделили свои инструменты по их предназначению, он также «научили» малварь уклоняться от обнаружения и анализа. В частности, даже в ранних версиях можно обнаружить несколько слоев обфускации, которые стали значительно сложнее в поздних версиях.
Просмотров: 491
Комментариев: 0:   23-07-2020, 20:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: