• Форум доступен на основном домене:
    временно не доступен olymprc.biz
    olymprc.com
    И также в TOR сети по ссылке:

    olymp3z5tdjywb2piewcrqqtrtmkgexhrzpytnq2vuli5dpjdu764wyd.onion
    Если основной домен не доступен, то можете использовать зеркала:
    olymprc54rbqyfv3ddr2jwdqzvrayed7zg4d7izvm6sreha5ax6wtwyd.onion
    olymp4e74mzx74pz5tzryfr7slh3azefmu4cchg5vzoqzeqovuvj6gid.onion

Вымогатель Nemty атакует RDP-соединения.

  • Автор темы JOUR
  • Дата начала

JOUR

Служба безопасности с плюхами
Контент форума
Регистрация
10/9/18
Заметки
0
Сообщения
51,363
Симпатии
22,711
Репутация
35,374
#1
Пользователям RDP угрожает вымогатель Nemty. Помимо шифрования данных, зловред определяет географическую принадлежность зараженных компьютеров, отправляя операторам системные данные машин из России, Беларуси, Казахстана, Таджикистана и Украины.



Технические возможности Nemty.
Программа шифрует пользовательские данные, добавляя им расширение *.nemty, и удаляет теневые тома Windows, после чего жертва не может восстановиться из резервной копии. За возвращение информации преступники требуют 0,09981 BTC, отправляя пользователей, желающих заплатить выкуп, на сайт в сети Tor.
Изучавшие устройство Nemty обратили внимание на несколько необычных артефактов. Так, вирусописатели обозначили отвечающий за теневые тома мьютекс как hate, а для расшифровки base64-запросов и генерации URL преступники использовали ключ fuckav, что можно расценивать как заявление в адрес антивирусных экспертов.

Незащищенные RDP-соединения под угрозой.
Nemty распространяется через уязвимые RDP-подключения. Этот канал пользуется популярностью у вымогателей — удаленные соединения атакуют шифровальщики SamSam, Scarab и Matrix, а зловред CommonRansom требует у пользователей предоставить ему доступ для возвращения данных в исходный вид.
По словам ИБ-экспертов, у незащищенного RDP-хоста нет шансов избежать атаки. Как показало исследование, злоумышленники обнаруживают такие машины за 90 секунд и пытаются взломать их по десять раз в минуту.
 
Сверху