В ходе взлома использовались 3 штамма ВПО для эксфильтрации файлов.
ИБ-компания Barracuda Networks Для просмотра ссылки Войдиили Зарегистрируйся , что недавно исправленная уязвимость нулевого дня в шлюзе Email Security Gateway (ESG) с октября 2022 года использовалась злоумышленниками для взлома устройств.
По данным Barracuda, критическая уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 9,4), активно использовалась в течение как минимум 7 месяцев до ее обнаружения для получения несанкционированного доступа к подмножеству ESG и кражи данных с них.
Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.
На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках:
или Зарегистрируйся . Атаки не были приписаны какой-либо хакерской группировке.
ИБ-компания Barracuda Networks Для просмотра ссылки Войди
По данным Barracuda, критическая уязвимость Для просмотра ссылки Войди
Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.
На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках:
- SALTWATER — троянский модуль для демона SMTP Barracuda (bsmtpd), предназначенный для загрузки и скачивания произвольных файлов, выполнения команд, а также создания прокси-сервера и туннелирования вредоносного трафика, чтобы он оставался незамеченным;
- SEASPY — ELF-бэкдор x64, предлагающий возможности сохранения и активируемый с помощью Magic Packet;
- SEASIDE — модуль, который устанавливает реверс-шеллы с помощью SMTP-команд HELO/EHLO, отправляемых через C2-сервер.
- Источник новости
- www.securitylab.ru