A hackerek titkosító rosszindulatú programokat továbbítanak a Windows rendszereken

  • A Botnet Prometei az egyik legfrissebb cryptojacking eszköz a Windows rendszerekhez.
  • A hackerek a botnetet telepítik a Windows PC-k megsértésére és a Monero kriptovaluta bányászására.
  • Ne akadjon el váratlanul! Ha naprakész információkat szeretne kapni a vállalati rendszereit érintő legújabb fenyegetésekről, jelölje be a Kiberbiztonság oldalt.
  • Menj a Biztonság szakasz gyakorlati tippeket nyújt a Windows 10 számítógép és alkalmazások biztonságához.
Windows SMB kihasználása

A városban újfajta kárt okozó rosszindulatú programok vannak, amelyek megfertőzik a Windows rendszereket!

A kriptominálásnak jó, törvényes vállalkozásnak kell lennie. De a számítási teljesítményigénye többnyire soha nem indokolja a beruházást.

Szóval, hogyan reagálnak erre a visszaesésre azok, akik szeretnek aratni, ahol még nem vetettek az informatika világában? Kitalált módon találják ki a bányászatot és keresnek pénzt belőle -kriptázás!

A Prometei botnet pedig az egyik legújabb eszköz az illegitim cryptojacking munkához.

A rosszindulatú kriptírozás kihasználja a Windows SMB biztonsági rését

A Cisco Talos kutatócég felfedezték botnet Prometei, amelyet hackerek hoztak létre a Windows rendszerek behatolásához és a Monero kriptovaluta bányászatához.

A botnetnek több összetevője van, amelyek különböző kulcsfontosságú célokat szolgálnak az egész törvénytelen működés során.

Először is, a Prometei kódot tartalmaz az önmagának terjesztéséhez Windows rendszerek gyanútlan pártoké. Ezenkívül minden alkalommal, amikor egy rendszert megsért, a rosszindulatú programot is telepíti.

Másrészt a botnet a Windows biztonsági rendszereinek megsértésére szolgáló kódot tartalmaz. Ennek a rosszindulatú program-összetevőnek a fő feladata az adminisztrátori biztonsági hitelesítő adatok ellopása, valamint a Windows Server Message Block (SMB) és a Távoli asztali protokoll (RDP) biztonsági réseinek kihasználása.

A hacker még speciálisan kidolgozott szkripteket is használ, hogy felgyorsítsa a titkosító rosszindulatú programok terjedését.

A színész különféle módszereket alkalmaz a hálózaton való elterjedésre, például lopott hitelesítő adatokkal rendelkező SMB, psexec, WMI és SMB kihasználások. Az ellenfél számos kidolgozott eszközt is használ, amelyek segítenek a botnetnek a monero-bányászatban részt vevő rendszerek számának növelésében.

Ez a konkrét szereplő részben a rendszer megsértésére irányuló, durva erőszakos támadásokra támaszkodik, mielőtt a kriptopontos rosszindulatú programokat telepítené. Megvédheti rendszerét egy ilyen fenyegetés ellen erős jelszavak használatával és a fiókok zárolásával túl sok egymást követő bejelentkezési hiba után.

Ügyeljen arra is, hogy ügyeljen az alapokra, beleértve a rosszindulatú programok telepítését vagy víruskereső megoldások a Windows 10 rendszereken.

Előfordult már a kimenetelű rosszindulatú programok áldozata? Hogyan oldotta meg a problémát? Megoszthatja megoldásait, vagy kérdéseket tehet fel az alábbi megjegyzések részben.

Microsoft Silverlight: Mi történt vele

Microsoft Silverlight: Mi történt veleVegyes Cikkek

Időtakarékos szoftver és hardver szakértelem, amely évente 200 millió felhasználónak nyújt segítséget. Útmutató útmutatásokkal, hírekkel és tippekkel a technikai élet frissítéséhez.Különféle számít...

Olvass tovább
A Windows 10 Mobile legújabb verziójának telepítése sikertelen a 0x800703ed hibával

A Windows 10 Mobile legújabb verziójának telepítése sikertelen a 0x800703ed hibávalVegyes Cikkek

Windows 10 Mobile épít 14926 határozottan nem barátságos építkezés. Bennfentesek ezrei panaszkodtak SIM- és PIN-problémák ami megakadályozta őket a telefonjuk használatában. Most azok a bennfentese...

Olvass tovább
A Microsoft Edge Kedvencek betűrendbe állíthatók a Windows 10 1607-es verziójában

A Microsoft Edge Kedvencek betűrendbe állíthatók a Windows 10 1607-es verziójábanVegyes Cikkek

A különféle számítógépes problémák megoldásához javasoljuk a DriverFix javítást:Ez a szoftver folyamatosan futtatja az illesztőprogramokat, és így megóvja az általános számítógépes hibáktól és a ha...

Olvass tovább