Kredit:CC0 Public Domain
En säkerhetsmissbruk som heter BlueKeep är i naturen. Säkerhetsövervakare på många sajter rapporterade alla att forskare hade upptäckt bevis på utnyttjande. HotHardware sade att hittills tecknen var att berörda maskiner användes för att bryta kryptovaluta.
(Bugen i Microsofts Remote Desktop Protocol, sa Trådbunden , "låter en hackare få fullständig fjärrkörning av kod på oparpade maskiner.")
Davey Winder. vem täcker cybersäkerhet, berättade läsarna i Forbes :BlueKeep-sårbarheten som finns i oparpade versioner av Windows Server 2003, Windows XP, Windows Vista, Windows 7, Windows Server 2008 och Windows Server 2008 R2 har fått nya nyheter:"det har nu bekräftats att en BlueKeep exploateringsattack för närvarande pågår."
Som Trådbunden sa, forskarna har hittat bevis "för att deras så kallade honeypots - betesmaskiner som är utformade för att hjälpa till att upptäcka och analysera utbrott av skadlig programvara - äventyras i massor med hjälp av BlueKeep-sårbarheten."
Paul Lilly in HotHardware sa säkerhetsforskaren Kevin Beaumont hade märkt att "flera honungsgrytor i hans EternalPort RDP -nätverk kraschar och startar om."
Tillbaka i juli, Lilly hade levererat en rapport om att säkerhetsforskare på Sophos skapade en proof-of-concept-demonstration som visade hur lätt det skulle vara för en oparpad RDP-server (Remote Desktop Protocol) att äventyras av BlueKeep, en Windows-bugg. Då, forskarna hade hoppats att demon skulle skrämma företag till att korrigera Windows.
Så, snabbspola fram till denna månad. Vad är BlueKeeps mål? Andy Greenberg in Trådbunden sade att "den utbredda BlueKeep -hackningen bara installerar en kryptovaluta -gruvarbetare, leechar ett offers processorkraft för att generera kryptovaluta."
Inte för att säkerhetsexperter inte såg detta komma. Forbes lämnade en redogörelse för händelserna.
"Den 4 juni, " skrev Winder, "National Security Agency (NSA) tog det ovanliga steget att publicera ett råd som uppmanar Microsoft Windows-administratörer att uppdatera sitt operativsystem eller riskera en "förödande" och "vidsträckt påverkan" inför ett växande hot.
"Denna varning fick ännu mer gravitation den 17 juni när den amerikanska regeringen, via Cybersecurity and Infrastructure Security Agency (CISA), utfärdade en aktivitetsvarning "uppdatera nu". Ungefär samtidigt, säkerhetsforskare förutspådde att en "förödande" BlueKeep -exploatering bara var några veckor bort. "
Nu när vi är inne i november, Kryptos Logic har funnit det märkligt "att denna allmänt kända maskbara sårbarhet, känd för alla som skulle vilja veta i minst sex månader, det tog så lång tid att bli beväpnad på ett spårbart sätt. Man kan teoretisera att angripare vet att de i princip har en chans att använda det i stor skala, och det blir en kycklinglek om vem som ska göra det först."
Lilly sa att den goda nyheten här är att den inte spred sig själv.
Hotpost delade sin iakttagelse. "De första attackerna som utnyttjar nolldagssårbarheten i Windows installerar kryptominerare och söker efter mål snarare än en mask med WannaCry-potential." Hotpost fann att attackerna var "Inledningsvis underväldigande, " inte alls så illa som det kunde ha varit. Som Trådbunden förklarade, Istället för en mask som hoppar utan hjälp från en dator till nästa, dessa angripare tycks ha skannat internet efter sårbara maskiner att utnyttja. "
Kryptos Logic har kommit fram till att den påstådda aktiviteten gällde, {Kryptos Logic-bloggen postade en Twitter-tråd som rapporterade BSODs, blå skärmar av döden, över Beaumonts nätverk av BlueKeep Honeypots] men anser att informationssäkerhetsgemenskapen hade förutsett sämre potentiella scenarier.
"Baserat på våra uppgifter ser vi inte en ökning av oskillnadslös skanning på den sårbara hamnen som vi såg när EternalBlue maskades över Internet i det som nu kallas WannaCry -attacken."
Snarare, sa Kryptos Logic, det verkade troligt att "en skådespelare på låg nivå skannade internet och opportunistiskt infekterade sårbara värdar som använde out-of-the-box penetrationstestverktyg."
Elizabeth Montalban i Hotpost , ändå, sammanfattade varför "det här betyder inte att säkerhetsadministratörer kan vara lugna ännu. Denna svaga initiala prestanda kan representera mer hackarnas osofistikerade än själva sårbarhetens natur, observatörer noterade."
Greenberg föredrog också att inte glömma potentiella scenarier, av maskiner som drabbats av ett allvarligare – och mer virulent – exemplar av skadlig programvara som utnyttjar Microsofts kvardröjande RDP-sårbarhet. "Det kan ta formen av en ransomware-mask i modellen av NotPetya eller även WannaCry, som infekterade nästan en kvarts miljon datorer när den spreds i maj 2017, orsakar någonstans mellan 4 och 8 miljarder dollar. "
© 2019 Science X Network