Mertk850.com Siber güvenlik araştırmacıları, vahşi yaşamdaki rezil BlueKeep RDP kırılganlığını, kripto para birimli madencilik için savunmasız sistemleri tehlikeye atmaya teşvik eden ilk ama amatör girişim olduğuna inanılan yeni bir siber saldırı tespit ettiler. Bu yılın Mayıs ayında, Microsoft , yalnızca RDP üzerinden özel hazırlanmış istekler göndererek güvenlik açığı bulunan sistemler üzerinde tam kontrol sağlamak için kullanılabilecek BlueKeep adlı Windows Uzaktan Masaüstü Hizmetlerinde çok kritik bir uzaktan kod yürütme hatası için bir yama yayınladı . CVE-2019-0708
olarak izlenen BlueKeep , güvenlik açığı bulunan bir güvenlik açığıdır, çünkü olası bir kötü amaçlı yazılım tarafından, güvenlik açığı bulunan bir bilgisayardan diğerine otomatik olarak kullanıcıların etkileşimi olmadan yayılması için silahlandırılabilir. BlueKeep, keşfedilmesinden bu yana Microsoft ve hatta devlet kurumları [ NSA ve GCHQ ] ' nun, bilgisayar korsanlarının sistemlerini ele geçirmeden önce güvenlik yamalarını uygulamalarını sürekli olarak teşvik etmesi nedeniyle, ciddi bir tehdit olarak kabul edildi .
BlueKeep için tam olarak çalışan bir istismara uğrayan başarılı bir güvenlik açığı geliştiren birçok güvenlik şirketi ve bireysel siber güvenlik araştırmacısı bile, halkı daha büyük bir fayda için serbest bırakmamaya söz verdi - özellikle de yamalar yayınlandıktan bir ay sonra bile yaklaşık 1 milyon sistem savunmasız kaldı.
Bu nedenle amatör bilgisayar korsanlarının hala güvenilmez olan ve daha da kötü bir bileşeni olmayan bir BlueKeep istismarına maruz kalması yaklaşık altı ay sürdü.
BlueKeep Exploit Cryptocurrency Kötü Amaçlı Yazılımları Yayılıyor
Vahşi doğadaki BlueKeep sömürüsü ilk kez Cumartesi günü Kevin Beaumont tarafından birden fazla EternalPot RDP bataklığının aniden düştüğü ve yeniden başlatıldığı tahmin edildi.
📷 2017'de WannaCry ransomware salgınını durdurmaya yardımcı olan araştırmacı Marcus Hutchins , daha sonra Beaumont'un paylaştığı çarpışma dökümlerini analiz etti ve "Monero Miner'i düşürmek için BlueKeep'in bellekteki ve kabuk kodundaki eserleri" doğruladı.
Bugün yayınlanan bir blog yazısında Hutchins, "Sonunda, [çarpışma dökümü] içindeki bu segmentin çalıştırılabilir barkodu işaret ettiğini onaylıyoruz. Bu noktada, vahşi ortamda geçerli BlueKeep istismar girişimlerini iddia edebiliriz. BlueKeep Metasploit modülündeki shellcode! "
Suistimal, başlangıçtaki yük olarak kodlanmış PowerShell komutlarını içerir, bu durumda nihayetinde kötü niyetli çalıştırılabilir ikili dosyayı uzaktaki saldırgan tarafından kontrol edilen bir sunucudan indirir ve hedeflenen sistemlerde çalıştırır. VirusTotal kötü amaçlı yazılım tarama hizmetine göre, son ikili dosya, saldırganlar için gelir elde etmek amacıyla virüslü sistemlerin işlem gücünü kullanarak Monero'yu (XMR) kullanan cryptocurrency kötü amaçlı yazılımdır.
Ama Endişe Edilen Saldırı Değil!
Hutchins ayrıca, sömürünün, bir bilgisayardan diğerine yardımsız atlama için kendi kendine yayılma yeteneklerini içermediğini de doğruladı. Bunun yerine, bilinmeyen saldırganların önce interneti, savunmasız sistemleri bulmak ve sonra onları kullanmak için taradığı anlaşılıyor.
Başka bir deyişle, kötü niyetli bir bileşen olmadan, saldırganlar yalnızca doğrudan İnternet'e bağlı olan ancak dahili olarak bağlanan ve bunlardan erişilebilen güvenlik açığı bulunan sistemleri tehlikeye atabilirler.
Her ne kadar sofistike hackerlar, hedeflenen mağdurları gizlice tehlikeye atmak için BlueKeep kusurundan yararlanmış olsalar da, neyse ki, kusur, WannaCry ya da NotPetya'nın endişe verici saldırıları gibi başlangıçta belirtildiği gibi daha büyük bir ölçekte kullanılmamıştır .
Bununla birlikte, yazı yazarken, Monero madenciyi vahşi doğada dağıtmak için en son siber saldırılarda ne kadar BlueKeep güvenlik açığı bulunan Windows sisteminin tehlikeye girdiği açık değildir.
Kendini korumak için mi? Bunu bir daha denememe izin verin - Siz ya da kuruluşunuz hala BlueKeep güvenlik açığı bulunan Windows sistemlerini kullanıyorsa , lanet olası güvenlik açığını giderin.
submitted by Kuantum Kod Scam Kuantum kodu ikili opsiyon sektöründe indi son aldatmaca yazılımı biridir. Onun sözde geliştirici Michael Crawford denir. O, bu Kuantum Kod yazılımı o kendisini, o içinde flaunts bir özel jet satın almak mümkün olmuştur onu çok zengin yapmış iddia … Continue reading "Kuantum Kodu Dürüst Scam İnceleme – sinirli Scam" kod code: ÜrÜn product: İnÇ İnch: ton/saat tone/hours: 0008-50: 2x3″ komple sİstem 2×3″ complete system: 5″ 50-70: 0008-50-1: 2×3″ ters yikamali komple sİstem Lexington Kod optimum sonuçlar elde etmek için İkili Seçenekleri ticaret kullanılan bir yazılımdır. Michael Lexington ve ekibinin başlattığı bu yeni Empire Seçeneği Gözden ... Seçenek Robot iki yıl önce yaratıldı ama re-Mart ayında başlattığı otomatik ikili opsiyon ticaret platformu 16 . İkili Seçenekleri Robot ... Ikili opsiyon robotu. By - 06/07/2020. 0. 1. Ikili Opsiyon Robotu ... Güvenilir aygıtlarınızda otomatik olarak doğrulama kodu alamıyorsanız, aygıtınız çevrimdışı olsa bile Ayarlar bölümünden bir kod alabilirsiniz. iPhone, iPad veya iPod touch'ınızda: iOS 10.3 veya sonraki sürümlerinde: Ayarlar > [adınız] kısmına gidin. Parola ve Güvenlik > Doğrulama Kodu Alın'a dokunun.
@echo off title Diyalog echo Adın Nedir? set/p ad= echo Peki Soyadın? set/p soyad= echo Merhaba %ad% %soyad% echo nasilsin? set/p cevap= echo Memnun Oldum pause Sevdiğiniz videoların ve müziklerin keyfini çıkarın, orijinal içerik yükleyin ve tümünü YouTube'da arkadaşlarınızla, ailenizle ve dünyayla paylaşın. Entegre bir kurulum sihirbazı, hızlı ve kolay 1D ve 2D kod okuma için kamera tabanlı kod okuyucunun devreye alınmasını kolaylaştırır. Modüler tasarımı sayesi... Umarım beğenirsiniz daha fazlası için kanalıma abone olmayı unutmayın 📌 Kod 👉 https://tr.link/3tHFQL 📌 Kod (Yedek) 👉 http://pnd.tl/ftfTXT44 ... Enjoy the videos and music you love, upload original content, and share it all with friends, family, and the world on YouTube.