Atacatorii #Adylkuzz dezactivează protocolul responsabil de vulnerabilitatea din Windows tocmai pentru a preveni folosirea ei de către alte grupări infracţionale şi a-şi asigura astfel monopolul, explică Bitdefender într-un comunicat. Închiderea mecanismului de infecţie din Windows de către Adylkuzz poate fi una dintre explicaţiile pentru care amploarea atacurilor WannaCry a fost redusă, arată compania.
Atacatorii din spatele Adylkuzz exploatează aceeaşi vulnerabilitate din sistemul de operare Windows ca ameninţarea WannaCry, însă acum aceasta nu criptează datele, ci se ascunde de victimă şi foloseşte puterea de calcul a computerelor infectate ca să genereze bani virtuali. Practic, în loc să blocheze datele victimei şi să aştepte ca aceasta să plătească, atacatorii câştigă acum sume mici de bani infectând un număr mare de calculatoare, fără să mai şantajeze utilizatorii. Astfel, infractorii cibernetici îşi construiesc reţele imense de dispozitive infectate şi folosesc cumulat puterea acestora pentru a genera moneda virtuală Monero.Spre deosebire de WannaCry, noua ameninţare este greu de observat:
Apariţia ameninţării Adylkuzz confirmă previziunile Bitdefender conform cărora grupuri de atacatori vor exploata continuu vulnerabilitatea MS17-010 din sistemul de operare Windows, operată anterior de Agenţia Naţională de Securitate din Statele Unite ale Americii (NSA), până ce toţi utilizatorii vor fi făcut actualizarea la cea mai recentă versiune.
Recomandările specialiştilor în securitate cibernetică:
Bitdefender avertizează că toate calculatoarele care rulează versiuni neactualizate ale Windows sunt vulnerabile în faţa atacurilor cibernetice – de la ransomware şi troieni, până la ameninţări avansate persistente folosite în scopuri de spionaj.