Найти тему

В течение всего месяца ботнет Smominru без разбора взломал более 90 000 компьютеров

 Небезопасные устройства, подключенные к Интернету, годами помогали различным типам киберпреступности, наиболее распространенными из которых являются DDoS и спам-кампании. Но теперь киберпреступники перешли к выгодной схеме, когда бот-сети не просто запускают DDoS или спам, но и добывают криптовалюты.
Небезопасные устройства, подключенные к Интернету, годами помогали различным типам киберпреступности, наиболее распространенными из которых являются DDoS и спам-кампании. Но теперь киберпреступники перешли к выгодной схеме, когда бот-сети не просто запускают DDoS или спам, но и добывают криптовалюты.

Smominru, печально известный ботнет по добыче криптовалюты и краже учетных данных, стал одним из быстро распространяющихся компьютерных вирусов, который теперь каждый месяц заражает более 90 000 компьютеров по всему миру.

Хотя кампании по взлому компьютеров с помощью бот-сети Smominru не были рассчитаны на то, чтобы преследовать цели с каким-либо конкретным интересом, последний отчет исследователей из Guardicore Labs пролил свет на природу жертв и инфраструктуру атаки.

По словам исследователей, только в прошлом месяце более 4900 сетей были заражены червем без какой-либо дискриминации, и во многих из этих сетей были заражены десятки внутренних машин.

Зараженные сети включают расположенные в США высшие учебные заведения, медицинские фирмы и даже компании, занимающиеся кибербезопасностью, с крупнейшей сетью, принадлежащей поставщику медицинских услуг в Италии, с общим числом зараженных хостов в 65 человек.

Активный с 2017 года, Smominru ботнет компрометирует машины Windows , в первую очередь с использованием
EternalBlue , эксплойт , который был создан Агентством национальной безопасности США , но позже получил просочилась к общественности со стороны теневых брокеров взлома группы , а затем наиболее классно используемый нелицеприятной WannaCry вымогателей атаки в 2016 году

. Ботнет также был разработан для получения начального доступа к уязвимым системам путем простого перебора слабых учетных данных для различных служб Windows, включая MS-SQL, RDP и Telnet.
Получив первоначальный доступ к целевым системам, Smominru устанавливает троянский модуль и майнер криптовалюты и распространяется внутри сети, чтобы использовать возможности ЦП компьютеров жертвы для майнинга Monero и отправки его на кошелек, принадлежащий оператору вредоносного ПО.
. Ботнет также был разработан для получения начального доступа к уязвимым системам путем простого перебора слабых учетных данных для различных служб Windows, включая MS-SQL, RDP и Telnet. Получив первоначальный доступ к целевым системам, Smominru устанавливает троянский модуль и майнер криптовалюты и распространяется внутри сети, чтобы использовать возможности ЦП компьютеров жертвы для майнинга Monero и отправки его на кошелек, принадлежащий оператору вредоносного ПО.

Месяц назад стало известно, что операторы ботнета обновили Smominru, добавив модуль сбора данных и трояна удаленного доступа (RAT) в код своего криптовалюты для ботнетов.

Последний вариант Smominru загружает и запускает не менее 20 различных вредоносных сценариев и двоичных полезных данных, включая загрузчика червя , троянского коня и руткита MBR.

«Злоумышленники создают множество« черных дверей »на компьютере на разных этапах атаки. К ним относятся вновь созданные пользователи, запланированные задачи, объекты WMI и службы, настроенные для запуска во время загрузки», - говорят исследователи.

Согласно новому отчету, исследователи из Guardicore Labs сообщили, что им удалось получить доступ к одному из основных серверов злоумышленников, на котором хранится информация о жертвах и их украденные учетные данные, и более внимательно изучили природу жертв.

«Журналы злоумышленников описывают каждый зараженный хост; они включают в себя его внешние и внутренние IP-адреса, операционную систему, на которой он работает, и даже нагрузку на центральный процессор (ы) системы. Более того, злоумышленники пытаются собрать запущенные процессы и украсть учетные данные, используя Мимикац ", говорят исследователи.

«Guardicore Labs проинформировала опознаваемых жертв и предоставила им подробную информацию об их зараженных машинах».

Ботнут заражают уязвимые машины, большинство из которых работает Windows 7 и Windows Server 2008, со скоростью 4700 машин в день с несколькими тысячами заражений в странах , включая Китай, Тайвань, Россию, Бразилию и США

большинство обнаруженные зараженные машины были в основном небольшими серверами с 1-4 ядрами ЦП, оставляя большинство из них непригодными для использования из-за чрезмерной загрузки их ЦП в процессе майнинга.
Анализ, проведенный исследователями, также выявил, что одна четверть жертв Соминру была заражена червем, что говорит о том, что они «пытались очистить свои системы, не устраняя причину, которая делала их уязвимыми в первую очередь».
большинство обнаруженные зараженные машины были в основном небольшими серверами с 1-4 ядрами ЦП, оставляя большинство из них непригодными для использования из-за чрезмерной загрузки их ЦП в процессе майнинга. Анализ, проведенный исследователями, также выявил, что одна четверть жертв Соминру была заражена червем, что говорит о том, что они «пытались очистить свои системы, не устраняя причину, которая делала их уязвимыми в первую очередь».

В отличие от предыдущих вариантов Smominru, новый вариант также удаляет заражения из скомпрометированных систем, если таковые имеются, которые добавляются другими киберпреступными группами, а также блокирует порты TCP (SMB, RPC), пытаясь предотвратить проникновение зараженных других атакующих. машины.

Исследователи Guardicore также выпустили полный список IoC (индикаторов компрометации) и бесплатный
скрипт Powershell на GitHub , который можно запустить из интерфейса командной строки Windows, чтобы проверить, заражена ли ваша система червем Smominru или нет.

Поскольку червь Smominru использует эксплойт EternalBlue и слабые пароли, пользователям рекомендуется обновлять свои системы и программное обеспечение и придерживаться надежных, сложных и уникальных паролей, чтобы не стать жертвой таких угроз.

Помимо этого, для организации также важно иметь дополнительные меры безопасности, такие как «применение сегментации сети и минимизация количества интернет-серверов.