
Хакеры пытались 2 методы эксплуатации уязвимости нулевого дня в Sophos’ Межсетевой экран XG, но Sophos утверждает, что внесла временное исправление, которое снизило риски.
Изначально злоумышленники пытались внедрить троян в сети, используя уязвимость нулевого дня., но потом переключился на вымогателей.
Брандмауэры XG, получившие исправление, смогли заблокировать атаки., включая вымогателей, который компания идентифицировала как Ragnarok.
Это вредоносное ПО для криптоблокировки было впервые замечено в январе., когда охранная фирма FireEye опубликовала отчет об этом, отмечая, что его операторы пытались воспользоваться недостатками серверов Citrix ADC и Gateway в то время.
Sophos обнаружил первую волну этих атак в апреле, когда хакеры пытались воспользоваться уязвимостью нулевого дня SQL-инъекции в продуктах межсетевого экрана XG..
CVE-2020-12271, позволил злоумышленникам атаковать встроенный в брандмауэр сервер базы данных PostgreSQL., затем позволяя хакерам внедрять одну строку кода Linux в базы данных, что позволило бы им внедрять вредоносные программы в уязвимые сети..
Злоумышленники попытались внедрить троян под названием Asnarök., что позволяет злоумышленникам красть имена пользователей и хешированные пароли..
Когда аналитики Sophos начали замечать развертывание атак, они поспешили предоставить своим клиентам временное решение..
Затем хакеры попытались сменить тактику..
Во время первых атак в апреле, хакеры оставили после себя то, что Sophos называет “резервный канал” и другие вредоносные файлы, которые позволили бы злоумышленникам повторно войти в сеть, если бы они были обнаружены и заблокированы.
Когда Sophos заблокировал первую атаку межсетевого экрана с помощью исправления, хакеры попытались использовать уязвимость EternalBlue в более старых версиях Microsoft Windows и бэкдор DoublePulsar, чтобы повторно войти в сеть и внедрить программу-вымогатель Ragnarok..
Исправление помешало хакерам выполнить эту новую атаку, поскольку оно отключило вредоносные файлы..
Источник: https://www.instagram.com/p/CAiSyUZAP6J/