Operatorzy ransomware Cring wykorzystują 11-letnią lukę Adobe ColdFusion

Nieznana grupa cyberprzestępcza w ciągu kilku minut zdalnie włamała się na serwer z przestarzałą wersją Adobe ColdFusion 9 i przejął nad nim kontrolę, i 79 kilka godzin później wdrożyłem Cring ransomware na serwerze.

Do zbierania grafików i danych księgowych na potrzeby listy płac wykorzystano serwer należący do nienazwanego dostawcy usług, a także hostować szereg maszyn wirtualnych.

Według ekspertom firmy zajmującej się bezpieczeństwem informacji Sophos, ataki zostały przeprowadzone z adresu internetowego należącego do ukraińskiego dostawcy Internetu Zielony Floid.

W ataku zbadanym niedawno przez Sophos, nieznany podmiot zajmujący się zagrożeniami wykorzystał starożytną lukę w Internecie w 11-letniej instalacji Cegła suszona na słońcu Zimna fuzja 9 zdalnie przejąć kontrolę nad serwerem ColdFusion, następnie uruchomić oprogramowanie ransomware znane jako Cring na serwerze, i przeciwko innym maszynom w sieci docelowej.Specjaliści z Sophos piszą.
Andrzeja Brandta
Andrzeja Brandta

Starszy pracownik naukowy Sophos Andrzeja Brandta mówi urządzenia z przestarzałymi, podatne oprogramowanie to smakołyk dla hakerów.

jednak, dużym zaskoczeniem jest fakt, że serwer z 11-letnim oprogramowaniem zaatakowanym przez ransomware był aktywnie i codziennie używany. Z zasady, najbardziej narażone są urządzenia nieużywane lub zapomniane “maszyny duchy”.

Po uzyskaniu wstępnego dostępu do serwera, osoby atakujące wykorzystywały różne wyrafinowane metody ukrywania szkodliwych plików, wstrzykiwanie kodu do pamięci, i ukrywanie ataku poprzez nadpisywanie plików uszkodzonymi danymi. Dodatkowo, hakerzy wyłączyli rozwiązania zabezpieczające, wykorzystując fakt, że funkcje antysabotażowe zostały wyłączone.

W szczególności, atakujący wykorzystali luki w przeszukiwaniu katalogów (CVE-2010-2861) w Adobe ColdFusion 9.0.1 i wcześniejsza konsola administracyjna. Luki umożliwiały zdalny odczyt dowolnych plików, w tym pliki zawierające skróty haseł administratora (hasło.właściwości).

W kolejnym etapie ataku, hakerzy wykorzystali jeszcze wcześniejszą lukę w ColdFusion (CVE-2009-3960) przesłać złośliwy arkusz stylów kaskadowych (CSS) plik na atakowany serwer, który z kolei pobrał plik wykonywalny Cobalt Strike Beacon.

Ten plik służył jako kanał do pobierania dodatkowych ładunków, tworzenie kont z uprawnieniami administratora, a nawet wyłączenie ochrony punktów końcowych i silników antywirusowych, takich jak Windows Defender, przed rozpoczęciem procesu szyfrowania.

Przypomnę, że rozmawialiśmy o tym, że Dziwne złośliwe oprogramowanie uniemożliwia ofiarom odwiedzanie stron pirackich.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry