Новости Викинги против хакеров: Норвегия продолжает бороться с загадочными кибератаками

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Злоумышленники используют уязвимость Ivanti Endpoint, но кто они и как их остановить?


7390c7dpyxitlhgrcpb65e2qru6cwprj.jpg


С апреля 2023 года злоумышленники Для просмотра ссылки Войди или Зарегистрируйся атаковать норвежские организации через уязвимость в Ivanti Endpoint Manager. Так примерно неделю назад Для просмотра ссылки Войди или Зарегистрируйся сети сразу 12 министерств страны. Кого винить – пока неясно.

Ivanti Endpoint Manager Mobile (EPMM) — популярное решение для управления мобильными устройствами. О том, что именно его дефект помогает без труда скомпрометировать системы, сообщают американское Агентство кибербезопасности CISA и Норвежский центр кибербезопасности в совместном заявлении.

Анализ показал, что хакеры действовали через скомпрометированные домашние маршрутизаторы, в частности ASUS, для прокси-доступа к инфраструктуре жертв. Также в компонентах EPMM было найдено вредоносное ПО, маскирующее действия взломщиков — оно удаляло записи журнала по определённому алгоритму.

Кроме того, преступники туннелировали трафик в обход сетевой защиты к внутренним системам, таким как Exchange.

Дальнейший анализ обнаружил наличие WAR-файла под названием «mi.war» на шлюзе приложений Ivanti Sentry, поддерживающем EPMM. Этот файл описан как вредоносное приложение Tomcat, также удаляющее записи журнала на основании определенной строки — «Firefox/107.0».

Было несложно туннелировать трафик по меньшей мере к одному серверу Exchange, недоступному из интернета, хотя неизвестно, как именно это было сделано.

Уязвимость позволяет хакерам заполучить конфиденциальные данные и контроль над настройками атакуемых сервисов. Ее можно объединить с другим дефектом, чтобы увеличить ущерб. Механизмы управления мобильными устройствами особенно удобны для атак из-за доступа к большому количеству целей.

Для защиты рекомендуется установить патчи безопасности, ввести многофакторную аутентификацию и усилить контроль за подозрительной активностью.
 
Источник новости
www.securitylab.ru

Похожие темы