Hovedkvarter for NSA, agenturet, som menes at stå bag oprettelsen af EternalBlue og DoublePulsar udnytter.
De samme bedrifter, der gjorde det WannaCry ransomware angreb til at sprede sig så hurtigt er blevet brugt til at oprette en ulovlig cryptocurrency minedrift ordningen. Og det sikkert var værd, at det til hackere.
I slutningen af sidste uge, blev verden ramt af ransomware, der låst op computere på hospitaler, universiteter og private virksomheder, krævende Bitcoin i bytte for filer, der er krypteret. Det var i stand til at sprede sig så hurtigt, takket være en Windows fejl weaponized af det AMERIKANSKE National Security Agency kendt som EternalBlue, og en bagdør, der kaldes DoublePulsar. Desværre, de værktøjer, der uforvarende blev tabt, og lækket, fordi NSA fandt det klogt at lagre dem til fremtidig brug.
WannaCry blev standset ved hurtigt at arbejde på vegne af dedikerede sikkerhedseksperter. Men i løbet af efterforskningen af angrebet, vagtselskab Proofpoint har fundet, at endnu et stykke af malware, der kaldes Adylkuzz, gør brug af de samme bedrifter, til at sprede sig rundt om ordet er usikre Windows-enheder.
Denne særlige hack er gået ubemærket siden April. Det er fordi, i modsætning til WannaCry, der kræver opmærksomhed for at få penge direkte fra en bruger, Adylkuzz blot installerer et stykke software, og så låner en PC ‘ s ressourcer. Det sætter så om minedrift i den lidet kendte cryptocurrency kaldet Monero ved hjælp af din computer. Det gør det i baggrunden, med brugere, som potentielt uvidende om dens tilstedeværelse—men måske et lidt frustreret, fordi deres computere er langsommere end normalt.
Det giver mening, at EternalBlue og DoublePulsar bliver brugt på denne måde, sagde Nolen Scaife, en sikkerheds-forsker ved University of Florida. Kombinationen af exploits giver angribere mulighed for at indlæse blot om enhver type af malware, de vil have på inficerede maskiner. “Det er vigtigt at understrege, at det kunne være hvad som helst—det kunne være, keyloggers, for eksempel,” han fortalte MIT Technology Review. “Men hvad vi ser, er, at angriberne ved hjælp af denne, hvor det gør de fleste penge.”
Interessant, selvom, det er de angreb, der har indtil nu gået ubemærket hen, at der er sikret den mest loot. WannaCry ‘ s forsøg på at presse penge til gengæld for at frigøre krypterede filer har kun smidt op $80,000 på tidspunktet for skrivning—sandsynligvis fordi Bitcoin, valuta WannaCry er gerningsmændene er krævende, er svært at bruge. I mellemtiden en skøn tyder på, at Adylkuzz angreb har allerede rejst så meget som $1 million.
I en vis forstand, Adylkuzz er mindre problematisk end WannaCry. Det er helt sikkert mindre åbenlyst destruktiv. Men det giver anledning til en mere presserende grund til bekymring: hvis det har været i gang siden April, hvor mange andre lækket NSA værktøjer har været anvendt til at udføre angreb, der hidtil er gået ubemærket hen? Stay tuned—der kan være mere at komme.
(Læs mere: Proofpoint, Reuters, at “Den WannaCry Ransomware Angreb Kunne have Været Meget Værre”, “Sikkerhed Eksperter er Enige: NSA Blev Hacket,” “Skal Regeringen Holde Beredskabslagre af Software Bugs?”)