Solutii securitate cibernetica

Un focar masiv de malware care a încercat să dăuneze mai mult de 400.000 de clienți pe o perioadă de 12 ore a fost cauzat de un client BitTorrent bazat pe rute, numit MediaGet. Focarul a avut loc marți, 6 martie. Microsoft a spus că grupul Windows Defender a luat și a încetat o operațiune masivă malware care a lăsat albastrul și sa străduit să contamineze în cea mai mare parte clienții ruși și turci cu troianul Dofoil (Smoke Loader). Microsoft a publicat un raport interior și exterior despre modul în care a funcționat malware-ul, descoperind că Dofoil ar încerca mai târziu să descarce și să introducă un lucrător din minierul Monero.

 

În acel moment, Microsoft nu a descoperit cum a ajuns Dofoil pe computerele clienților, în principiu pe baza faptului că nu a fost deloc surprins de imaginație. În prezent, organizația a publicat elemente mai subtile, iar în cadrul grupului Windows Defender, malware-ul Dofoil a sosit pe computerele clienților printr-o înregistrare numită my.dat, realizată de mediaget.exe – dublul clientului MediaGet BitTorrent. “Continuam cu examinarea focarului de boala securitate cibernetica care a descoperit ca batalia din 6 martie a fost un atac agresiv, incepand cu jumatatea lunii februarie”, a declarat un grup Windows Defender astazi intr-un alt raport. Microsoft afirmă că programatorii au intrat în mediul MediaGet, iar în perioada cuprinsă între 12 și 19 februarie, atacatorii și-au dat seama cum să înlocuiască instalatorul MediaGet cu unul care a încorporat în plus un backdoor.

Programatorii din acel moment au ținut cont de o fereastră de două săptămâni, astfel încât clienții să introducă sau să reîmprospăteze noile redări MediaGet, cea care conține backdoor-ul. Pe fondul atacului lor, huliganii au folosit în plus un certificat digital furat pentru a semna reîmprospătarea MediaGet rănit, încercând să se sustragă locației. Microsoft a spus că a spus atât MediaGet, cât și organizațiilor ale căror legi de brevete au fost manevrate. Computer Bleeping nu a reușit să obțină MediaGet pentru remarci suplimentare despre episod, mai ales pentru a elucida modul în care programatorii au intrat în sistemul lor. Această apariție nu este prima exploatare când programatorii au rupt în site-uri pentru a dăuna un client BitTorrent cu programe malware. Deja, programatorii au rupt site-ul clientului Transmission BitTorrent pe două evenimente separate. Inițial, aceștia au preluat software-ul KeRanger, iar mai târziu malware-ul Keydnap infostealer, cele două episoade au mers pentru clienții Mac. Pentru mai multe informații, vizitați această pagină.

Leave a Reply

Your email address will not be published. Required fields are marked *