Уязвимость Windows позволяла хакерам удаленно майнить криптовалюту

Уязвимость Windows позволяла хакерам удаленно майнить криптовалюту

Оперативные сигналы, инсайды, рекомендации в телеграм канале @CRYPTOSLIVA

Популярный специалист в сфере кибербезопасности Кевин Бюмон зафиксировал использование неизвестными злоумышленниками бага операционной системы Windows для организации удаленной криптодобычи. Деталями произошедшего программист поделился с читателями своего микроблога.

Кевин Бюмон проанализировал подход хакеров благодаря установленным в сети «ловушкам». Последние, к слову, стали источником сигнала о надвигающейся опасности. По его мнению, злоумышленники задействовали уязвимость операционной системы, носящую название BlueKeep (CVE-2019-0708). Благодаря последней неизвестные смогли организовать заражение ряда устройств вирусом для использования вычислительных мощностей последних в своих целях.

Программист считает, что целью хакеров стал майнинг криптовалюты с повышенным уровнем анонимности Monero. Примечательно, что по мнению специалиста, обнаруженная им хакерская активность может привести к распространению вируса WannaCry. «Эпидемия» последнего была зафиксирована в сети в 2017 году.

С мнением Кевина Бюмона согласился другой специалист в сфере кибербезопасности, Маркус Хатчинс. Напомним, последний в течение длительного периода времени занимался изучением WannaCry. Впоследствии его разработки помогли предотвратить распространение вируса.

По словам специалистов, в настоящий момент хакеры деактивировали задействованные ими ранее устройства. При этом программисты уверены в том, что злоумышленники не успели сформировать необходимые условия для того, чтобы вирус мог начать самостоятельно распространяться в сети.

Противодействие активности хакеров является важным направлением в работе специалистов. За последние годы от деятельности злоумышленников пострадало большое количество криптоплатформ, включая Binance.

Отправка
Оценка пользователей CRYPTOSLIVA
0 (0 голосов)

Комментарии

Пока нет комментариев

Оставь свой след

Ваш e-mail не будет опубликован. Обязательные поля помечены *