Gangi oprogramowania ransomware Black Basta, Bl00dy wykorzystujące luki w ConnectWise


Zaobserwowano, że więcej gangów zajmujących się oprogramowaniem ransomware, w tym osławiona operacja Black Basta, wykorzystuje dwie istotne luki w platformie oprogramowania ConnectWise ScreenConnect: ujawniono w poniedziałek 19 lutego 2024 r.

CVE-2024-1708 i CVE-2024-1709 to luki w zabezpieczeniach związane z przechodzeniem ścieżki i obejściem uwierzytelniania, posiadające wyniki CVSS odpowiednio 8,4 i 10. ConnectWise udostępniło poprawki i szczegóły tych poprawek, wskaźniki kompromisu (IoC) i wersje podatne na ataki, można znaleźć tutaj. Są opisywane jako łatwe w wykorzystaniu i niezwykle niebezpieczne.

W piątek 23 lutego okazało się, że jest to ugrupowanie zagrażające używając wyciekłej wersji LockBit – prawdopodobnie nie LockBit, biorąc pod uwagę niedawne kłopoty tego gangu – zaczął wykorzystywać luki w zabezpieczeniach ConnectWise ScreenConnect w atakach ransomware.

Dzisiaj rano (wtorek 27 lutego) badacze firmy Trend Micro: Ian Kenefick, Junestherry Dela Cruz i Peter Girnus opublikował nowy wywiad ujawniają odkrycie gangów oprogramowania ransomware Black Basta i Bl00dy wykorzystujących luki w zabezpieczeniach ConnectWise ScreenConnect w celu atakowania organizacji, których do tej pory nie udało się załatać.

„Nasza telemetria wykazała, że ​​różne grupy cyberprzestępców wykorzystują luki w zabezpieczeniach ConnectWise ScreenConnect, stosując różne taktyki, od wdrażania oprogramowania ransomware po ataki polegające na kradzieży informacji i eksfiltracji danych” – napisano zespół w swoim zawiadomieniu o ujawnieniu.

„Te działania, które wynikają z różnych zestawów włamań, podkreślają pilną potrzebę zabezpieczenia systemów przed tymi lukami…. To dodatkowo podkreśla pilną potrzebę posiadania przez użytkowników ScreenConnect skutecznych strategii obrony i szybkiego instalowania poprawek”.

Reklama

Czarna Basta – która ostatnio zaatakował systemy użyteczności publicznej Southern Water w Wielkiej Brytanii – zaobserwowano rozmieszczenie sygnalizatorów Cobalt Strike w niektórych środowiskach w celu przeprowadzenia rozpoznania, odkrycia zasobów i eskalacji uprawnień przed wykonaniem końcowych etapów ataku.

Inną grupę, której firma Trend Micro nie zidentyfikowała, wyśledzono po tym, jak zaobserwowano próbę wyłączenia funkcji monitorowania w czasie rzeczywistym w programie Windows Defender przy użyciu programu PowerShell, po czym wdrożono również Cobalt Strike.

Obecność Bl00dy, który w zeszłym roku uderzył w wiele celów w dniu zerowym na platformie oprogramowania do zarządzania drukiemzostało stwierdzone przez firmę Trend Micro po zaobserwowaniu, jak grupa wdrażała wersje szafek Conti i LockBit Black (LockBit 3.0), które wyciekły.

Śledzono także podmioty zagrażające, które wykorzystywały luki w zabezpieczeniach ConnectWise ScreenConnect przy użyciu wieloaspektowego złośliwego oprogramowania XWorm, które oferuje zdalny dostęp, możliwości samorozprzestrzeniania się, eksfiltrację danych, a także jest w stanie pobierać dodatkowe ładunki.

„Podkreślamy pilną potrzebę aktualizacji oprogramowania do najnowszej wersji. Natychmiastowe łatanie jest nie tylko wskazane; ochrona systemów przed zidentyfikowanymi zagrożeniami jest krytycznym wymogiem bezpieczeństwa” – napisał zespół Trend Micro.

„Wykorzystanie tych luk może zagrozić wrażliwym danym, zakłócić operacje biznesowe i spowodować znaczne straty finansowe. Fakt, że ugrupowania zagrażające aktywnie wykorzystują te słabości do dystrybucji oprogramowania ransomware, dodatkowo zwiększa pilność podjęcia natychmiastowych działań naprawczych”.

Łatwo pobity

Naukowcy z Huntress Securityktórzy śledzili luki w zabezpieczeniach ConnectWise ScreenConnect od czasu ich ujawnienia i jako jedni z pierwszych rozpoznali powagę tych dwóch luk, stwierdzili, że cyberprzestępców, którzy wykorzystywali te luki, można łatwo zatrzymać, po prostu dlatego, że nie zrobili nic nowego takie jak.

„Ten niezwykle interesujący exploit ScreenConnect zachwycił wielu z nas w Huntress przez ostatnie kilka dni, ale szkoda, że ​​nasi przeciwnicy nie zobowiązali się do połączenia tego nowego exploita z nowy tradecraft” – napisał zespół Huntress w aktualizacji opublikowanej 23 lutego.

Huntress stwierdziła, że ​​większość zaobserwowanych do tej pory działań po kompromisie nie była nowatorska, oryginalna ani wybitna po prostu dlatego, że większość aktorów zagrażających nie są specjalnie wyrafinowane i tak naprawdę nie wiedzą, co robić poza rzemiosłem proceduralnym, więc trzymają się sprawdzonych metod. To sprawia, że ​​łatwo ich pokonać przez w połowie kompetentny zespół ds. bezpieczeństwa.



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

Wyprzedaż z okazji 4. rocznicy GoDeal24: oszałamiające zniżki na oryginalne oprogramowanie

GoDeal24 świętuje swoje 4. urodziny, organizując przez te wszystkie lata wyjątkową wyprzedaż dla naszych klientów. Zdobądź oprogramowanie, które chcesz, w cenach sprzed...

Twitter to teraz oficjalnie X.com

Sieć społecznościowa znana wcześniej jako Twitter została oficjalnie przyjęta X.com dla wszystkich swoich podstawowych systemów. Oznacza to pisanie twitter.com w Twojej przeglądarce...

Ghost of Tsushima umożliwia jednoczesne korzystanie z generacji klatek DLSS 2 i FSR 3

Najnowsza aktualizacja Ghost of Tsushima umożliwia jednoczesne korzystanie z super rozdzielczości DLSS 2 i generacji klatek FSR 3, dzięki czemu masz wyjątkową korzyść...
Advertisment