黑客针对应用补丁的关键Windows使用一个名为“路西法”的新恶意软件漏洞DDoS和cryptojacking的能力。根据健康,安全的最新报告,新的恶意软件运动是由帕洛阿尔托网络标识的单位42个研究团队。
报告指出,新的恶意软件专注于一长串的修改,高,关键窗口漏洞cryptojacking和拒绝服务攻击(DDoS)。
还读:(黑客)价值2亿美元的Cryptocurrency被CryptoCore黑客有意Cryptocurrency交流
根据健康,安全以前的报告,自窗口自动传输的恶意软件可能有问题的可以背负大量修补问题。5月29日,研究人员发现了一个新的变种的混合crypto-jacking恶意软件被发现利用漏洞中发现5.7.x Laravel框架。
还读:“匿名”和LulzSec受雇于维基解密的创始人?这是他们的发现
脆弱的Windows主机也有针对性的新的恶意软件配备一系列的攻击,所宣称的研究员的分析变异。黑客开始传播恶意软件的升级版本6月10日第一次活动结束后第二天恢复。
掉XMRig cryptojacking,研究人员解释说,路西法也能够利用指挥控制(C2)的操作self-propagate利用的漏洞。
Windows应用补丁的漏洞被锁定新的恶意软件
根据健康,安全凭据蛮力是受雇于路西法黑客,以及运行DoublePulsar EternalBlue, EternalRomance后门攻击脆弱目标内部网感染。2017年全球WannaCry网络攻击发生使用EternalBlue利用。40%的卫生保健提供者面临WannaCry攻击在2019年上半年。
cve - 2017 - 0145和cve - 2017 - 0144 SMBv1服务器的Microsoft Windows平台,Apache Struts的缺陷cve - 2017 - 9791,以及cve - 2017 - 8464中发现一些Windows server版本中,都包含在一个详尽的清单杠杆的路西法黑客。
因为他们能够利用一些微不足道的手段自然和对受害人施加巨大的影响,有针对性的漏洞都有高和关键评级。针对内部和外部,开放的TCP端口135 (RCP)和1433年(该)是由恶意软件扫描。
使用嵌入式密码列表,默认用户名管理员在远程主机上运行和复制的恶意软件二进制成功的身份验证之后,恶意软件蛮力登录如果该端口是打开的。
“一旦剥削,攻击者可以执行任意命令在脆弱的设备,“安全研究人员说。”在这种情况下,目标是Windows主机在互联网和内联网,因为攻击者利用certutil工具有效载荷的恶意软件传播。”
利用其anti-sandbox能力,路西法恶意软件的升级版本能够检查感染主机的计算机名和用户名。