Австралийский центр кибербезопасности выпустил новое предупреждение об уязвимости протокола удаленного рабочего стола BlueKeep после того, как хакеры сообщили, что начали использовать уязвимость для криптовалюты.

Исследователи в области безопасности выявили первые признаки самовоспроизводящегося вредоносного ПО, использующего непатентованные системы Windows, в конце октября, через шесть месяцев после того, как уязвимость была впервые опубликована.

Известный исследователь OpenSecurity.global Кевин Бомонт, придумавший термин BlueKeep, обнаружил, что его приманки, созданные для ловли попыток эксплойтов, терпят крах во всех регионах, кроме Австралии.

Дальнейший анализ, проведенный британским исследователем вредоносных программ Маркусом Хатчинсом, который нейтрализовал атаку на вымогателей WannaCry и недавно был арестован за предполагаемое распространение вредоносного ПО, обнаружил, что вредоносный код, распространяемый червем, использует майнер для криптовалюты Monero.

В пятницу глава ACSC Рэйчел Ноубл заявила, что публичное подразделение Австралийского управления сигналов расследует сообщения о том, что уязвимость BlueKeep используется для майнинга криптовалюты.

Агентство впервые предупредило о том, что в сентябре рабочая уязвимость BlueKeep затрагивала старые операционные системы Windows, включая Windows 7, Windows XP, Server 2003 и Server 2008.

«Мы также обеспокоены сообщениями о том, что киберпреступники используют уязвимость BlueKeep для доступа к компьютерам и управления ими без ведома пользователей», — сказала она.

«Пока вы смотрите телевизор или ужинаете со своей семьей, киберпреступник может использовать ваш компьютер для добычи и получения прибыли от отслеживаемой цифровой валюты, и вы никогда не узнаете, что это произошло.

«К сожалению, правда в том, что как только злоумышленник сможет получить доступ к вашему компьютеру, он сможет контролировать ваш компьютер. Если они найдут ценные данные, такие как ваша личная информация и фотографии, они могут украсть их ».

ACSC также продолжает реагировать на вредоносную кампанию Emotet, которая охватила не менее 19 организаций, включая поставщиков критически важных инфраструктур и правительственные учреждения.

Масштабы кампании, которая также привела к недавним атакам вымогателей Рюк против региональных викторианских больниц и служб здравоохранения, заставили ACSC опубликовать национальное предупреждение в прошлом месяце.

В пятницу ACSC заявил, что организованные в ответ на Emotet механизмы управления кибер инцидентами (CIMA) остаются активными, хотя уровень оповещения был понижен до четвертого уровня.

Нобл сказал, что уровень оповещения, хотя и понижен, все же требует «осторожного подхода через усиление мониторинга, анализа и стратегической координации и взаимодействия на национальном уровне».

«Несмотря на то, что на прошлой неделе мы наблюдали снижение числа инфекций Emotet, люди и предприятия должны сохранять бдительность», — сказала она.

«Угроза реальна, но вы можете с этим что-то сделать».

«Несколько минут обновления вашего программного обеспечения могут сэкономить вам или вашим рабочим неделям или месяцам восстановление после ущерба, нанесенного киберпреступником».



Лучшие новости в IT — Forex — Info — Будь в тренде

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here