С целью обмануть ИБ-экспертов вредонос маскируется под WannaCry.
Как сообщалось ранее, в конце позапрошлой недели мир накрыла волна кибератак с использованием вымогательского ПО WannaCry. В отличие от большинства программ-вымогателей, WannaCry распространялся не через вредоносные электронные письма, а с помощью эксплоита EternalBlue. Данный эксплоит для уязвимости в SMB предположительно использовался Агентством национальной безопасности США и был опубликован в прошлом месяце хакерами из The Shadow Brokers.
EternalBlue использовался хакерами не только в атаках WannaCry. Исследователи Trend Micro обнаружили вымогательское ПО UIWIX, эксплуатирующее ту же самую уязвимость, что и WannaCry. Еще раньше стало известно о майнере криптовалюте Adylkuzz, также распространяющемся с помощью EternalBlue.
Еще большее беспокойство вызывает открытие, сделанное исследователем Мирославом Стампаром (Miroslav Stampar). Эксперт обнаружил сетевого червя EternalRocks, использующего сразу семь эксплоитов АНБ – EternalBlue, Eternalchampion, Eternalromance, Eternalsynergy, Doublepulsar, Architouch и SMBtouch.
Стампар заполучил образец EternalRocks, когда вредонос попался на его ханипот. С целью обмануть исследователей безопасности EternalRocks маскируется под WannaCry, однако в отличие от последнего не загружает на атакуемую систему вымогательское ПО. Вредонос используется для подготовки на системе жертвы плацдарма для осуществления дальнейших атак.
Для связи с C&C-сервером EternalRocks использует Tor. Получив первый запрос от червя, сервер отвечает лишь спустя 24 часа отправкой файла shadowbrokers.zip. После разархивирования файла червь начинает сканировать интернет на предмет открытых портов 445. В отличие от WannaCry в коде вредоноса отсутствует вшитый адрес домена, позволяющего его отключить. На зараженной системе EternalRocks получает права администратора, и даже если потом на ОС было установлено исправляющее уязвимость обновление, червь продолжает действовать.И мы тоже не спим, чтобы держать вас в курсе всех угроз