Los operadores de ransomware Cring aprovechan la vulnerabilidad de Adobe ColdFusion de 11 años
Un grupo de ciberdelincuentes desconocido en cuestión de minutos hackeó remotamente un servidor con una versión desactualizada de Adobe ColdFusion 9 y tomó el control sobre él, y 79 horas más tarde implementó el ransomware Cring en el servidor.
Se utilizó un servidor propiedad de un proveedor de servicios no identificado para recopilar hojas de tiempo y datos contables para la nómina., así como alojar varias máquinas virtuales.
Según a los expertos de la empresa de seguridad de la información Sophos, Los ataques se llevaron a cabo desde una dirección de Internet que pertenece al proveedor de Internet de Ucrania. Floid verde.
Investigador senior de Sophos Andrew Brandt dice dispositivos con obsoletos, el software vulnerable es un tidbit para los piratas informáticos.
sin embargo, la gran sorpresa es el hecho de que el servidor con software de 11 años atacado por ransomware se usaba de forma activa y diaria. Como una regla, los más vulnerables son los dispositivos no utilizados o olvidados “máquinas fantasma”.
Después de obtener acceso inicial al servidor, los atacantes utilizaron varios métodos sofisticados para ocultar archivos maliciosos, inyectando código en la memoria, y ocultar un ataque sobrescribiendo archivos con datos corruptos. Adicionalmente, Los piratas informáticos han desactivado las soluciones de seguridad aprovechando el hecho de que las funciones antimanipulación estaban desactivadas..
En particular, los atacantes explotaron las vulnerabilidades de cruce de directorios (CVE-2010-2861) en Adobe ColdFusion 9.0.1 y consola de administración anterior. Las vulnerabilidades permitieron la lectura remota de archivos arbitrarios., incluidos archivos que contienen hashes de contraseña de administrador (password.properties).
En la siguiente etapa del ataque, los piratas informáticos explotaron una vulnerabilidad incluso anterior en ColdFusion (CVE-2009-3960) para cargar una hoja de estilo en cascada maliciosa (CSS) archivo al servidor atacado, que a su vez descargó el archivo ejecutable Cobalt Strike Beacon.
Permítame recordarle que hablamos sobre el hecho de que Malware extraño evita que las víctimas visiten sitios piratas.