Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    4 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    2 місяці тому
    Забули пароль від Wi-Fi? 5 способів дізнатися його
    Роутер у безпеці: як перевірити оновлення прошивки?
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    6 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія Caps Lock: Чому ця функція існує
    Історія Caps Lock: Чому ця функція існує?
    2 місяці тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    2 місяці тому
    Що насправді означає термін Wi-Fi
    Що насправді означає термін Wi-Fi?
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    4 години тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    12 години тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    1 день тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 день тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    3 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Зловмисники використовують баг у Windows для видобутку криптовалют
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Зловмисники використовують баг у Windows для видобутку криптовалют

Зловмисники використовують баг у Windows для видобутку криптовалют

Семенюк Валентин
6 років тому
Поширити
3 хв. читання

Експерти з кібербезпеки виявили перші аматорські спроби експлуатації гучної RCE-уразливості в Windows для видобутку криптовалюти на уразливих системах.

Йдеться про уразливість CVE-2019-0708 (BlueKeep), патч для якої Microsoft випустила ще в травні поточного року.

Проблема дозволяє виконати довільний код і перехопити контроль над пристроєм шляхом відправлення спеціально сформованих запитів до служб віддалених робочих столів, при цьому взаємодія з користувачем не потрібна. Баг зачіпає версії Windows 2003, XP, Windows 7, Windows Server 2008 і 2008 R2 і несе істотну небезпеку, оскільки може використовуватися для здійснення атак на зразок WannaCry і NotPetya. За даними на 2 липня 2019 року кількість систем, схильних до уразливості BlueKeep, перевищувала 805 000 пристроїв.

Першим спроби експлуатації цієї уразливості зафіксував фахівець Кевін Бомон (Kevin Beaumont) в суботу, 2 листопада, коли кілька його систем-пасток раптово вийшли з ладу і перезавантажились.

Проаналізувавши дані, якими поділився Бомон, ІБ-експерт Майкл Хатчінс, відомий тим, що тимчасово призупинив епідемію WannaCry в травні 2017 року, підтвердив спроби експлуатації бага для видобутку криптовалюти Monero.

За його словами, використовуваний експлойт містить зашифровані команди PowerShell для завантаження кінцевого шкідливого модуля з віддаленого сервера і його виконання на атакованих системах. Згідно з даними сервісу VirusTotal, в атаках використовується шкідлива програма для майнінгу криптовалюти Monero.

Як зазначив фахівець, шкідник не володіє можливостями “саморозповсюдження” і не може переміщатися від комп’ютера до комп’ютера. Судячи з усього, атакуючі спершу сканують Мережу в пошуках уразливих систем і потім експлуатують їх. В цей час немає даних про кількість систем, скомпрометованих в недавніх атаках.

malware detected

До речі, Samsung випустила дві бета-версії свого призначеного для користувача інтерфейсу One UI для пристроїв Galaxy S10. Однак користувачам не слід поспішати з встановленням нової оболонки, оскільки вона містить помилку, що робить смартфон непридатним до використання.

Також Apple вирішила змусити користувачів застарілих версій iOS встановити останні оновлення, навіть якщо вони самі цього не хочуть.

Зверніть увагу,новий стрімінговий майданчик Apple TV+ запуститься відразу в півтора сотнях країн, ставши одним з найбільш значущих неапаратних релізів Apple за останні кілька років. В компанії ретельно готувалися до цієї події, знявши кілька десятків серіалів і фільмів. Компанія називає їх новими хітами, а деякі з них навіть порівнює за розмахом із “Грою престолів”. Але критики вважають інакше.

Австралійська комісія з питань конкуренції та захисту споживачів подала в суд на Google, звинувативши американську компанію в тому, що вона “вводить в оману” користувачів щодо використання їх персональних даних.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:BlueKeepMoneroPowerShellWannaCryWindowsбагикіберзлочинціКомп'ютерикриптомайнериуразливості
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Терміново встановіть iOS 13.2 – гаджет працюватиме гірше, але безпечніше
Наступна стаття placeholder Як технологія машинного навчання допомагає виявити загрози в розширеному інтерфейсі UEFI?

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Яка остання версія Android?
Яка остання версія Android?
6 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
1 день тому

Рекомендуємо

Данія будує цифровий суверенітет
Статті

Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux

12 години тому
7 поширених міфів про Linux, в які варто перестати вірити
Статті

7 поширених міфів про Linux, в які варто перестати вірити

1 тиждень тому
5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
Статті

5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук

1 тиждень тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Кібербезпека

Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС

3 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?