Categories: Τεχνολογία

Κίνδυνος για το Veeam: Τα Akira και Fog ransomware εκμεταλλεύονται το κρίσιμο ελάττωμα RCE


Ο ερευνητής ασφαλείας του Code White, Florian Hauser, διαπίστωσε ότι το ελάττωμα ασφαλείας, το οποίο τώρα εντοπίζεται ως CVE-2024-40711, προκαλείται από μια αδυναμία μη αξιόπιστων δεδομένων που μπορούν να εκμεταλλευτούν οι μη επιβεβαιωμένοι παράγοντες απειλών σε επιθέσεις χαμηλής πολυπλοκότητας.

Η αποκάλυψε την ευπάθεια και κυκλοφόρησε ενημερώσεις ασφαλείας στις 4 Σεπτεμβρίου, ενώ η WatchTowr Labs δημοσίευσε μια τεχνική ανάλυση στις 9 Σεπτεμβρίου. Ωστόσο, η WatchTowr Labs καθυστέρησε τη δημοσίευση κώδικας εκμετάλλευσης απόδειξης ιδέας έως τις 15 Σεπτεμβρίου για να δώσουν στους διαχειριστές αρκετό χρόνο για να ασφαλίσουν τους διακομιστές τους.

Η καθυστέρηση προκλήθηκε από επιχειρήσεις που χρησιμοποιούν το λογισμικό VBR της Veeam ως λύση προστασίας δεδομένων και ανάκτησης καταστροφών για τη δημιουργία αντιγράφων ασφαλείας, την επαναφορά και την αναπαραγωγή εικονικών, φυσικών μηχανών και μηχανών cloud.

Αυτό το καθιστά πολύ δημοφιλή στόχο για κακόβουλους παράγοντες που αναζητούν γρήγορη πρόσβαση στα εφεδρικά δεδομένα μιας εταιρείας.

Όπως διαπίστωσαν οι ανταποκριτές περιστατικών του Sophos -Ops τον τελευταίο μήνα, το ελάττωμα CVE-2024-40711 RCE εντοπίστηκε γρήγορα και αξιοποιήθηκε σε επιθέσεις Akira και Fog μαζί με διαπιστευτήρια που είχαν παραβιαστεί στο παρελθόν για να προστεθεί ένας τοπικός λογαριασμός “είου” στους τοπικούς διαχειριστές και ομάδες χρηστών απομακρυσμένης επιφάνειας εργασίας.

“Σε μια περίπτωση, οι επιτιθέμενοι έριξαν το Fog ransomware. Μια άλλη επίθεση στο ίδιο χρονικό πλαίσιο επιχείρησε να αναπτύξει το Akira ransomware. Οι δείκτες και στις 4 περιπτώσεις επικαλύπτονται με προηγούμενες επιθέσεις ransomware Akira και Fog”, Sophos X-Ops είπε.

“Σε κάθε μία από τις περιπτώσεις, οι εισβολείς είχαν αρχικά πρόσβαση σε στόχους χρησιμοποιώντας παραβιασμένες πύλες VPN χωρίς ενεργοποιημένο τον έλεγχο ταυτότητας πολλαπλών παραγόντων. Ορισμένα από αυτά τα VPN εκτελούσαν μη υποστηριζόμενες εκδόσεις λογισμικού.

“Στο περιστατικό του ransomware του Fog, ο εισβολέας το ανέπτυξε σε έναν μη προστατευμένο διακομιστή Hyper-V και, στη συνέχεια, χρησιμοποίησε το βοηθητικό πρόγραμμα rclone για την εξαγωγή δεδομένων.”

Δεν είναι το πρώτο ελάττωμα του Veeam που στοχεύεται σε επιθέσεις ransomware

Εβδομάδες αργότερα, στα τέλη Μαρτίου, η φινλανδική εταιρεία κυβερνοασφάλειας και προστασίας απορρήτου WithSecure εντόπισε εκμεταλλεύσεις CVE-2023-27532 που αναπτύσσονται σε επιθέσεις που συνδέονται με την ομάδα απειλών FIN7 με οικονομικά κίνητρα, γνωστή για τους δεσμούς της με τις επιχειρήσεις λύτρων Conti, REvil, Maze, Egregor και BlackBasta. .

Μήνες αργότερα, η ίδια εκμετάλλευση του Veeam VBR χρησιμοποιήθηκε σε επιθέσεις ransomware στην Κούβα εναντίον κρίσιμων υποδομών των ΗΠΑ και εταιρειών πληροφορικής της Λατινικής Αμερικής.

Η Veeam λέει ότι τα προϊόντα της χρησιμοποιούνται από πάνω από 550.000 πελάτες παγκοσμίως, συμπεριλαμβανομένου τουλάχιστον του 74% όλων των εταιρειών του Παγκόσμιου 2.000.



VIA: bleepingcomputer.com

Recent Posts

Δικηγόρος με περιοριστικούς όρους στην υπόθεση εκβίασης

Στα δικαστήρια Ηρακλείου για να απολογηθούν, βρέθηκαν το μεσημέρι της Πέμπτης ο 49χρονος και η…

13 λεπτά ago

Αυξανόμενες καταγγελίες για τον ιδιοκτήτη των Harrods

Άλλες εξήντα πέντε γυναίκες δήλωσαν στο BBC ότι κακοποιήθηκαν σεξουαλικά από τον πρώην ιδιοκτήτη των…

13 λεπτά ago

Ταραχή στη Wall Street

Απώλειες κατέγραψε χθες Πέμπτη το χρηματιστήριο της Wall Street, στον απόηχο της δημοσιοποίησης στοιχείων για…

15 λεπτά ago

Μπακασέτας: «Σκάνδαλο γύρω από τον Μπάλντοκ»

Ο Τάσος Μπακασέτας άστραψε και βρόντηξε για τον Τζορτζ Μπάλντοκ! Ο αρχηγός της Εθνικής τόνισε…

18 λεπτά ago

Ραφήνα: Εξαίρετο! Η συνάντηση των επιζώντων στην πλατεία

Νέες πληροφορίες φέρνει στη δημοσιότητα το iRafina.gr, σχετικά με όλα όσα γίνονται τις τελευταίες ώρες…

21 λεπτά ago

Κατηγορίες για λογοκλοπή στο “Destiny 2” κατά την Bungie

Η Bungie αντιμετωπίζει μια νέα αγωγή αφού ένας άντρας από την Λουιζιάνα ισχυρίστηκε ότι το…

33 λεπτά ago