Новата вирусна атака Adylkuzz прави повече пари от WannaCry

0
13
Malware


От компанията по сигурноста Proofpoint откриха нова масивна малуер атака, която използва същите уязвимости EternalBlue и DoublePulsar, използвани от WannaCry в операционната система Windows.

Миналата седмица кибер престъпници инициираха масивната WannaCry глобална криптовирус (ransomware) атака и заразиха стотици хиляди компютри в цял свят, криптирайки потребителските файлове на жертвите, като им иска откуп под формата на биткоини, за да бъдат те отключени.

Тази атака използваше откритите от NSA уязвимости в операционната система Windows EternalBlue и DoublePulsar. Сега тези уязвимости се използват от друг опасен малуер.

От фирмата по сигурността [url=https://www.proofpoint.com/us/threat-in … ublepulsar“ target=“_blank“ rel=“noopener noreferrer]Proofpoint[/url] са открили масивна атака, при която бива инсталиран крипто-миньорът Adylkuzz. Интересното при Adylkuzz е, че след като зарази компютъра той заключва SMB уязвимостта, която използва и WannaCry, като по този начин може да забави разпространението му.

Adylkuzz заключва тази уязвимост, за да осигури собственото си съществуване, за да не влезе друг вирус, като по този начин се подсигурява, че целият ресурс на машината ще работи само за него.

Новата вирусна атака Adylkuzz прави повече пари от WannaCry 4

Ако все още използвате Windows и вашият компютър стане бавен безпричинно, то е твърде възможно да сте се заразили именно с Adylkuzz и ще трябва да предприемете мерки.

Когато Adylkuzz зарази компютъра ви, той започва да „копае“ криптовалута, което отнема значителен ресурс от машината ви, което я забавя драстично. Заразявайки по този начин хиляди компютъри, престъпниците, които стоят зад подобен род малуер, могат да направят много добра печалба.

В случая Adylkuzz „копае“ за криптовалутата Monero, която струва $28 и се добива много по-лесно от Биткоин. От Proofpoint са засекли няколко адреса за разплащане, които са получавали големи суми, достигащи до $22 000.

Прочетете още:  SEGA Mega Drive & Genesis пакетът с класики е наличен и за Linux

От компанията съобщават още, че за кратък период жертвите вече може да са стотици хиляди. Около тази нова атака не се вдига толкова шум, защото Adylkuzz, за разлика от WannaCry, не изкарва стряскащи съобщения и не заключва файловете на жертвите. Той просто тихо си върши работата, изтисквайки компютъра ви на лимита му.

Като се има предвид, че Adylkuzz използва незакърпена уязвимост, за която вече има кръпка, единият от начините да се предпазите е да използвате актуална и поддържана версия на Windows и да сте инсталирали всички актуализации.

Друг вариант е да смените операционната си система, мигрирайки към Linux, като по този начин намалявате драстично възможността от подобни, а и от всякакъв друг тип зарази. Linux предлага много по-високо ниво на защита спрямо Windows и има всекидневни ъпдейти.

Ако не искате да инсталирате всички актуализации, то можете да свалите и ръчно кръпката за вашата версия на Windows от тук:

[url=http://download.windowsupdate.com/d/csa … 981211.exe“ target=“_blank“ rel=“nofollow“ title=“Windows Server 2003 SP2 x64]Windows Server 2003 SP2 x64[/url], [url=http://download.windowsupdate.com/c/csa … 8693cf.exe“ target=“_blank“ rel=“nofollow“ title=“Windows Server 2003 SP2 x86,]Windows Server 2003 SP2 x86,[/url][url=http://download.windowsupdate.com/d/csa … 981211.exe“ target=“_blank“ rel=“nofollow“ title=“Windows XP SP2 x64]Windows XP SP2 x64[/url], [url=http://download.windowsupdate.com/d/csa … 6ee9dd.exe“ target=“_blank“ rel=“nofollow“ title=“Windows XP SP3 x86]Windows XP SP3 x86[/url], [url=http://download.windowsupdate.com/c/csa … cd4059.exe“ target=“_blank“ rel=“nofollow“ title=“Windows XP Embedded SP3 x86]Windows XP Embedded SP3 x86[/url], [url=http://download.windowsupdate.com/c/msd … 18f594.msu“ target=“_blank“ rel=“nofollow“ title=“Windows 8 x86]Windows 8 x86[/url], [url=http://download.windowsupdate.com/c/msd … 2b7f8e.msu“ target=“_blank“ rel=“nofollow“ title=“Windows 8 x64]Windows 8 x64[/url].

0/5 (0 Reviews)
Абониране
Извести ме за
guest
0 Comments
Inline Feedbacks
View all comments