Computer Security 'అడిల్‌కుజ్' అనే క్రిప్టోకరెన్సీ మైనర్ ఎటర్నల్ బ్లూ మరియు...

'అడిల్‌కుజ్' అనే క్రిప్టోకరెన్సీ మైనర్ ఎటర్నల్ బ్లూ మరియు డబుల్ పల్సర్ మాల్వేర్ ద్వారా నెట్‌వర్క్‌లపై దాడి చేస్తుంది

అప్రసిద్ధ WannaCry Ransomware 2017లో సైబర్‌ సెక్యూరిటీ వార్తలలో ముఖ్యాంశాలుగా మారగా, హానికరమైన నటీనటులు Adylkuzz అనే క్రిప్టోకరెన్సీ మైనర్‌ను వ్యాప్తి చేయడానికి అదే దోపిడీలను ఏకకాలంలో ఉపయోగిస్తున్నారు. WannaCry వలె, Adylkuzz మైక్రోసాఫ్ట్ విండోస్ నెట్‌వర్కింగ్ దుర్బలత్వాన్ని ప్రభావితం చేయడానికి మరియు సోకిన పరికరాలలో నెట్‌వర్కింగ్‌ను నిలిపివేయడానికి లీక్ అయిన NSA హ్యాకింగ్ సాధనాలను ఉపయోగించింది, దీని వలన Adylkuzz అనేక విధాలుగా WannaCry దాడులకు ముందే జరిగిందని పరిశోధకులు విశ్వసిస్తున్నారు.

2017లో, ప్రపంచవ్యాప్తంగా LANలు మరియు వైర్‌లెస్ నెట్‌వర్క్‌లను సోకడానికి EternalBlue ని భారీ ransomware దాడి ఉపయోగించుకుంది. ఎటర్నల్‌బ్లూ NSA హ్యాకింగ్ సాధనాల షాడో బ్రోకర్ల డంప్‌లో భాగంగా గుర్తించబడింది. ఇది TCP పోర్ట్ 445లో మైక్రోసాఫ్ట్ సర్వర్ మెసేజ్ బ్లాక్ MS17-010 దుర్బలత్వాన్ని ప్రభావితం చేయడం ద్వారా హాని కలిగించే కంప్యూటర్‌లను కనుగొంటుంది మరియు హానికరమైన పేలోడ్‌లను ప్రచారం చేస్తుంది. DoublePulsar అని పిలువబడే మరొక NSA బ్యాక్‌డోర్ సాధనంతో EternalBlue ని కలపడం ద్వారా, దాడి చేసేవారు పేరుమోసిన WannaCry ransomwareని ఇన్‌స్టాల్ చేసారు.

అయినప్పటికీ, కంప్యూటర్‌లకు హాని కలిగించడానికి ఎటర్నల్‌బ్లూ మరియు డబుల్‌పల్సర్ రెండింటినీ ఉపయోగించిన మరో పెద్ద-స్థాయి దాడిని పరిశోధకులు గుర్తించారు, అయితే ఈసారి అడిల్‌కుజ్ అనే క్రిప్టోకరెన్సీ మైనర్‌తో.

ఎటర్నల్‌బ్లూకి హాని కలిగించే ల్యాబ్ మెషీన్‌ను ఉద్దేశపూర్వకంగా బహిర్గతం చేసిన తర్వాత ఈ ఆవిష్కరణ జరిగింది. EternalBlue ద్వారా విజయవంతంగా దోపిడీ చేయడం ద్వారా పరికరం డబుల్‌పల్సర్‌తో సంక్రమించిందని సైబర్‌ సెక్యూరిటీ పరిశోధకులు కనుగొన్నారు. అప్పుడు, DoublePulsar Adylkuzz మరొక హోస్ట్ నుండి అమలు చేయడానికి మార్గం తెరిచింది. SMB కమ్యూనికేషన్‌ను బ్లాక్ చేసిన తర్వాత, మైనర్ బాధితుడి పబ్లిక్ IP చిరునామాను నిర్ణయించాడు మరియు నిర్దిష్ట శుభ్రపరిచే సాధనాలతో పాటు మైనింగ్ సూచనలను డౌన్‌లోడ్ చేశాడు. ఈ ప్రత్యేక సందర్భంలో Monero క్రిప్టోకరెన్సీని గని చేయడానికి Adylkuzz ఉపయోగించబడింది. ఈ దాడికి సంబంధించిన అనేక మోనెరో చిరునామాల్లో ఒకదానిని గమనిస్తే, ఆ చిరునామాకు $22,000 చెల్లించిన తర్వాత మైనింగ్ ఆగిపోయినట్లు తెలుస్తుంది. ఒక నిర్దిష్ట చిరునామాతో అనుబంధించబడిన రోజుకు మైనింగ్ చెల్లింపులు, దాడి చేసేవారు చాలా ఎక్కువ మోనెరో నాణేలను ఒకే చిరునామాకు బదిలీ చేయడాన్ని నివారించడానికి అనేక చిరునామాల మధ్య క్రమం తప్పకుండా మారినట్లు చూపిస్తుంది.

Adylkuzz యొక్క సాధారణ లక్షణాలు భాగస్వామ్య Windows వనరులకు యాక్సెస్ కోల్పోవడం మరియు PC పనితీరు క్షీణించడం. పెద్ద-స్థాయి కార్పొరేట్ నెట్‌వర్క్‌లపై అనుమానిత WannaCry దాడులకు సంబంధించిన అనేక సందర్భాల్లో, విమోచన నోట్ లేకపోవడం నివేదించబడిన నెట్‌వర్కింగ్ సమస్యలు వాస్తవానికి Adylkuzz కార్యాచరణతో సంబంధం కలిగి ఉన్నాయని సూచిస్తుంది. మైనర్ ప్రభావిత కంప్యూటర్‌లలో SMB నెట్‌వర్కింగ్‌ను మూసివేస్తుంది మరియు అదే దుర్బలత్వం ద్వారా అదనపు మాల్వేర్ బెదిరింపులను ఇన్‌స్టాల్ చేయకుండా నిరోధించడం వలన WannaCry దాడి కంటే Adylkuzz ఇన్‌స్టాల్ గణాంకాలు చాలా ముఖ్యమైన ప్రభావాన్ని సూచిస్తాయని పరిశోధకులు పేర్కొన్నారు. ఆ విధంగా, Adylkuzz నిజానికి ఆ కాలంలో WannaCry ప్రచారాన్ని పరిమితం చేసి ఉండవచ్చు. డజనుకు పైగా యాక్టివ్ అడిల్‌కుజ్ కమాండ్-అండ్-కంట్రోల్ సర్వర్‌లతో పాటు స్కాన్ చేయడానికి మరియు దాడి చేయడానికి 20కి పైగా హోస్ట్‌లు దర్యాప్తులో గుర్తించబడ్డాయి.

ప్రస్తుతం, లీకైన EternalBlue మరియు DoublePulsar హ్యాకింగ్ టూల్స్ ద్వారా దోపిడీ చేయబడిన దుర్బలత్వాలు ప్యాచ్ చేయబడ్డాయి, కాబట్టి వ్యక్తులు మరియు సంస్థలు తమ విండోస్ కంప్యూటర్‌లను ఎప్పటికప్పుడు అప్‌డేట్‌గా ఉంచాలని కోరారు.

లోడ్...