В сети зафиксировали попытку эксплуатации уязвимости Windows для майнинга Monero

Специалист по кибербезопасности Кевин Бомон (Kevin Beaumont) зафиксировал попытку эксплуатации уязвимости CVE-2019-0708, известную как BlueKeep. Злоумышленники используют ее для майнинга криптовалюты Monero, а эксплуатация бага потенциально может стать повторением «эпидемии» вируса-шифровальщика WannaCry.

Бомон обнаружил попытки воспользоваться уязвимостью после того, как сработали несколько систем, настроенные им как ловушки.

Факт эксплуатации BlueKeep для майнинга Monero подтвердил и Маркус Хатчинс — эксперт по кибербезопасности, которому в мае 2017 года удалось остановить распространение WannaCry.

По словам специалистов, вирус пока не обладает возможностью самораспространения — злоумышленники выявляли наиболее уязвимые системы и затем атаковали их.

Многие эксперты считают BlueKeep серьезной угрозой для кибербезопасности, так как уязвимость затрагивает сразу несколько версий ОС Windows.

В мае 2019 Microsoft выпустила патч для устранения бага. Тем не менее, по данным компании BitSight, по состоянию на 2 июля число подверженных BlueKeep систем все еще превышало 800 тысяч устройств.

На данный момент попытки эксплуатации бага прекратились, отметил Бомон.

Напомним, ущерб от массовой кибератаки на компьютеры с использованием вируса WannaCrypt превысил $1 млрд.

Подписывайтесь на новости ForkLog в Telegram: ForkLog Feed — вся лента новостей, ForkLog — самые важные новости и опросы.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Discord Instagram
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

*Ежедневная рассылка — краткая сводка наиболее важных новостей предыдущего дня. Чтение занимает не больше двух минут. Выходит в рабочие дни в 06:00 (UTC)
*Еженедельная рассылка — объясняем, кто и как изменил индустрию за неделю. Идеально подходит для тех, кто не успевает за новостным потоком в течение дня. Выходит в пятницу в 16:00 (UTC).

Мы используем файлы cookie для улучшения качества работы.

Пользуясь сайтом, вы соглашаетесь с Политикой приватности.

OK
Exit mobile version