RU EN

Червь EternalRocks использует сразу 7 эксплоитов АНБ

22 Май. 2017

С целью обмануть ИБ-экспертов вредонос маскируется под WannaCry.

Как сообщалось ранее, в конце позапрошлой недели мир накрыла волна кибератак с использованием вымогательского ПО WannaCry. В отличие от большинства программ-вымогателей, WannaCry распространялся не через вредоносные электронные письма, а с помощью эксплоита EternalBlue. Данный эксплоит для уязвимости в SMB предположительно использовался Агентством национальной безопасности США и был опубликован в прошлом месяце хакерами из The Shadow Brokers.

EternalBlue использовался хакерами не только в атаках WannaCry. Исследователи Trend Micro обнаружили вымогательское ПО UIWIX, эксплуатирующее ту же самую уязвимость, что и WannaCry. Еще раньше стало известно о майнере криптовалюте Adylkuzz, также распространяющемся с помощью EternalBlue.

Еще большее беспокойство вызывает открытие, сделанное исследователем Мирославом Стампаром (Miroslav Stampar). Эксперт обнаружил сетевого червя EternalRocks, использующего сразу семь эксплоитов АНБ – EternalBlue, Eternalchampion, Eternalromance, Eternalsynergy, Doublepulsar, Architouch и SMBtouch.

Стампар заполучил образец EternalRocks, когда вредонос попался на его ханипот. С целью обмануть исследователей безопасности EternalRocks маскируется под WannaCry, однако в отличие от последнего не загружает на атакуемую систему вымогательское ПО. Вредонос используется для подготовки на системе жертвы плацдарма для осуществления дальнейших атак.   

Для связи с C&C-сервером EternalRocks использует Tor. Получив первый запрос от червя, сервер отвечает лишь спустя 24 часа отправкой файла shadowbrokers.zip. После разархивирования файла червь начинает сканировать интернет на предмет открытых портов 445. В отличие от WannaCry в коде вредоноса отсутствует вшитый адрес домена, позволяющего его отключить. На зараженной системе EternalRocks получает права администратора, и даже если потом на ОС было установлено исправляющее уязвимость обновление, червь продолжает действовать.
 

Спасибо за доверие!

Специалист свяжется с Вами в ближайшее время.