駭客正在使用一種稱為“路西法”的新惡意軟件來定位未撥打的關鍵窗口漏洞,該惡意軟件能夠進行DDOS和CryptoJacking。根據健康IT安全最新報告,新的惡意軟件活動由Palo Alto Network的42 Unit研究團隊確定。
該報告指出,新的惡意軟件重點介紹了一系列未撥動,高和關鍵的Windows漏洞,用於加密劫持和拒絕服務攻擊(DDOS)。
另請閱讀:[黑客]價值2億美元的加密貨幣被加密黑客偷走的加密貨幣交換

根據健康IT安全在先前的報告中,自我傳播的惡意軟件可能會證明是有問題的,因為Windows可能會受到許多修補問題的負擔。 5月29日,研究人員發現了一種新的混合加密欺騙性惡意軟件,該版本被發現利用了Laravel Framework 5.7.x.中發現的脆弱性。
另請閱讀:WikiLeaks創始人僱用的“匿名”和“ Lulzsec”?這是他們發現的
脆弱的Windows主機也是由研究人員對變體的分析所聲稱的新的惡意軟件的目標。在6月10日結束的第一次活動結束後,黑客開始擴展惡意軟件的升級版本,第二天恢復。
從丟下XMRIG進行隱式劫持,研究人員解釋說,路西法還能夠利用命令和控制(C2)操作來自我傳播,通過利用許多漏洞來自我傳播。
新惡意軟件針對的未點擊窗口漏洞
根據健康IT安全Lucifer Hackers採用了憑證蠻力,並運行雙乳腺癌,Eternalblue和Eternalromance後門,以針對內部網狀感染的脆弱靶標。 2017年發生的全球WannaCry網絡攻擊使用了Eternalblue漏洞。 2019年上半年,有40%的醫療保健提供者面臨WannaCry攻擊。

CVE-2017-0145和CVE-2017-0144在某些Microsoft Windows平台的SMBV1服務器中發現,Apache Struts的Flaw CVE-CVE-2017-9791,以及CVE-2017-8464,以及某些Windows Server的CVE-2017-8464,在詳盡的Windows服務器版本中包含在詳盡的列表中。
由於其瑣碎的性質及其對受害者的巨大影響,目標漏洞都具有較高和關鍵的評級。為了瞄準外部和內部,通過惡意軟件掃描了開放的TCP端口135(RCP)和1433(MSSQL)。
在成功身份驗證後運行並複制遠程主機上的惡意軟件二進製文件之前,請使用嵌入式密碼列表和默認用戶名管理員,如果端口打開,惡意軟件蠻力將登錄。
安全研究人員說:“一旦被剝削,攻擊者就可以在脆弱設備上執行任意命令。” “在這種情況下,鑑於攻擊者在惡意軟件傳播的有效載荷中利用了certutil效用,因此目標是Internet和Intranet上的Windows主機。”
Lucifer惡意軟件的升級版本使用其反對盒功能,能夠檢查受感染主機的計算機名稱和用戶名。