Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

BlueKeep ve Windows je reálně zneužíván pro instalaci těžebního malwaru

5.11.2019, Jan Vítek, aktualita
BlueKeep ve Windows je reálně zneužíván pro instalaci těžebního malwaru
Není to tak dávno, co i NSA vydala varování před chybou známou jako BlueKeep, která se ukrývá ve funkci Remote Desktop starších systémů Windows. Nyní se dozvídáme, že hrozba už je zcela reálná a týká se těžebního malwaru.
Chyba Bluekeep v Remote Desktop Services se týká pouze systému Windows XP, který už dávno není podporován, ovšem i tak je k dispozici záplata. Problém je ten, že po celém světě ještě funguje dost počítačů, které využívají systém Windows XP nebo Windows Server 2003 a které záplatované nejsou. Právě ty se nyní staly cílem těžebního malwaru, přičemž stejná chyba by se dala najít i ve Windows Vista, Windows 7 či Windows Server 2008. Ale vzhledem k tomu, že hrozba se šíří přes Internet, by počítače s těmito systémy měly být dávno záplatované díky automatickým aktualizacím. Tedy pokud je majitel počítače nevypnul. 
 
 
Windows XP a Windows Server 2003 je třeba záplatovat ručně, a tak jde o hrozbu především pro tyto systémy. Dá se také předpokládat, že ty poběží na starším a slabším hardwaru, takže z instalace těžebního malwaru na jeden takový počítač útočník moc nezíská. Ovšem dle odhadů je pro takový útok "k dispozici" přes 700.000 nezáplatovaných strojů, a to už je pěkná armáda, kterou se vyplatí napadnout. 
 
Nicméně dobrá zpráva je, že dle dostupných informací se nový malware nešíří jako červ, takže není navržen k automatickému rozšiřování po síti. Ale co není, může být, takže se v podstatě už jen čeká na to, až dorazí červí verze malwaru pro BlueKeep a můžeme tu mít následovníka pro WannaCry nebo NotPetya. 
 
Marcus Hutchins, bezpečnostní výzkumní, který dokázal prostou registrací jedné domény zastavit šíření WannaCry, přitom sděluje, že nový malware slouží k těžbě kryptoměny Monero. Útočníci přitom nejdříve do zranitelných počítačů pošlou PowerShell skript, který stáhne zašifrovaný skript, jenž se na počítači dešifruje a následně už stáhne samotný miner pro Monero, který začne těžit. Jde tak nejspíše o práci nepříliš zkušených lidí, kteří tak nevytvořili červa a musí svůj malware šířit sami, nejspíše s pomocí nějakého seznamu napadnutelných počítačů.