Нов рансъмуер атакува NAS устройства чрез експлойт за SambaCry
Специалисти по осведомителна сигурност са се натъкнали на нов криптовирус, който нападна NAS устройства. StorageCrypt, каквото е името му, експлоатира уязвимостта, известна, като SambaCry (CVE-2017-7494). Уязвимостта визира Samba и разрешава неразрешено качване на код към споделен масив, на който е позволен записа и осъществяване на кода. Скоро след разкриването и запушването на седемгодишната дупка, нарушители започнаха масирани офанзиви към необновени системи, което докара до инфектирани с криптоминьор десетки Линукс системи. А с цел да са напълно зле нещата се оказа, че зловредния код е саморепликиращ се и един път компрометирал една машина, търси нови жертви без да се постанова интервенция от страна на създателя на офанзивата.
Това лято се появи и зловредната стратегия SHELLBIND, която използваше експлойт за уязвимостта за офанзиви към NAS устройства. Bleeping Computer показва, че StorageCrypt употребява методите на SHELLBIND, с цел да компрометира устройствата. Авторите на акцията употребяват експлойта за осъществяване на команда, с която на системата се смъква осъществим файл с името sambacry и го резервира в /tmp досието като apaceha, а по-късно и го извършва. Веднъж сталирала се, опасността криптира файловете, прикачайки към тях уголемение.locked, след което се смъква и бележката с искане на откуп.
Това лято се появи и зловредната стратегия SHELLBIND, която използваше експлойт за уязвимостта за офанзиви към NAS устройства. Bleeping Computer показва, че StorageCrypt употребява методите на SHELLBIND, с цел да компрометира устройствата. Авторите на акцията употребяват експлойта за осъществяване на команда, с която на системата се смъква осъществим файл с името sambacry и го резервира в /tmp досието като apaceha, а по-късно и го извършва. Веднъж сталирала се, опасността криптира файловете, прикачайки към тях уголемение.locked, след което се смъква и бележката с искане на откуп.
Източник: kaldata.com
КОМЕНТАРИ