ACSC avertizează asupra BlueKeep după detectarea exploatării criptografiate – Securitate


Centrul australian de securitate cibernetică a emis un nou avertisment cu privire la vulnerabilitatea protocolului desktop de la distanță BlueKeep, după ce rapoartele hackerilor au început să exploateze defectul pentru criptocurrency.

Cercetătorii de securitate au identificat primele indicații ale autoreplicarea programelor malware care exploatează sisteme Windows nepatificate la sfârșitul lunii octombrie, la șase luni după vulnerabilitatea a fost publicată pentru prima dată.

Cunoscutul cercetător OpenSecurity.global Kevin Beaumont, care a inventat termenul BlueKeep, și-a găsit cățelele de miere înființate pentru a prinde încercările de exploatare au fost prăbușindu-se în toate regiunile, cu excepția Australiei.

Analize suplimentare realizate de cercetătorul britanic malware Marcus Hutchins, care a neutralizat atacul ransomware-ului WannaCry și a fost arestat recent pentru presupusa diseminare de malware, a găsit codul rău livrat de către vierme era un miner pentru cripto-monedă Monero.

Vineri, șeful ACSC, Rachel Noble, a declarat că brațul care se confruntă cu publicul Direcției de Semnalizare din Australia a investigat rapoartele că vulnerabilitatea BlueKeep a fost exploatată la criptocurrency.

Agenția a avertizat pentru prima dată de a exploit de lucru pentru BlueKeep care afectează sisteme de operare Windows mai vechi, inclusiv Windows 7, Windows XP, Server 2003 și Server 2008, în septembrie.

„Suntem preocupați și de rapoartele care infractorii cibernetici exploatează vulnerabilitatea BlueKeep pentru a accesa calculatoarele și le pot controla fără cunoștința utilizatorilor”, a spus ea.

„În timp ce te uiți la televizor sau mănânci o cină cu familia, un cibercriminal îți poate folosi computerul pentru a obține profit și din moneda digitală de neatins și este posibil să nu știi niciodată că acest lucru s-a întâmplat.

„Adevărul nefericit este că, odată ce un cybercriminal vă poate accesa computerul, vă poate controla computerul. Dacă găsesc date valoroase, cum ar fi informațiile dvs. personale și fotografiile, le pot fura. ”

ACSC continuă, de asemenea, să răspundă campaniei malware Emotet, care a lovit cel puțin 19 organizații, inclusiv furnizori de infrastructură critică și agenții guvernamentale.

Amploarea campaniei, care a condus și la atacurile recente cu ransomware-ul Ryuk spitale regionale victoriene și servicii de sănătate, a determinat ACSC să emită o alertă națională luna trecută.

Vineri, ACSC a spus că Aranjamentele de gestionare a incidentelor cibernetice (CIMA) inițiate ca răspuns la Emotet au rămas activate, deși nivelul de alertă a fost redus la nivelul patru.

Noble a spus că nivelul de alertă, deși a fost redus, a necesitat în continuare „o abordare de precauție prin monitorizarea, analiza și coordonarea strategică și implicarea la nivel național.

„În timp ce am observat o scădere a numărului de infecții cu Emotet în ultima săptămână, oamenii și întreprinderile ar trebui să rămână vigilenți”, a spus ea.

„Amenințarea este reală, dar puteți face ceva în această privință.”

„Câteva minute de actualizare a software-ului dvs. v-ar putea salva pe dvs. sau întreprinderile dvs. săptămâni sau luni de recuperare de la daunele cauzate de un cibercriminal.”



Source link

Lasă un răspuns