Новости Майнинг, шифрование, удалённый доступ: ошибка в TeamCity стала фатальной для десятков организаций

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
CVE-2024-27198 открыла хакерам портал компрометации. Когда уже администраторы его закроют?


u3dkqnuc5yuecvgv9vuhoj02ewz7l3tg.jpg


Злоумышленники продолжают активно эксплуатировать уязвимости в программном обеспечении JetBrains TeamCity , развёртывая вымогательское ПО, майнеры криптовалют, маяки Cobalt Strike и трояны для удалённого доступа Spark RAT.

Ключевой недостаток безопасности, который чаще всего используют злоумышленники, имеет идентификатор Для просмотра ссылки Войди или Зарегистрируйся (9.8 по шкале CVSS). Данная брешь позволяет обходить аутентификацию в веб-компоненте TeamCity, выполнять произвольный код и брать серверы под контроль, что ставит под угрозу безопасность данных. Впервые Для просмотра ссылки Войди или Зарегистрируйся об этой уязвимости в начале марта.

В своём недавнем отчёте эксперты Trend Micro Для просмотра ссылки Войди или Зарегистрируйся что после получения доступа, атакующие устанавливают вредоносное ПО, способное выполнять команды удалённо, включая развёртывание дополнительных угроз. Одной из целей атак является шифрование файлов и требование выкупа у жертв.

Уязвимость ранее уже использовалась для распространения семейств вирусов Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся а также майнера XMRig и Spark RAT. Эксперты призывают все организации, использующие TeamCity, немедленно обновить своё ПО для предотвращения возможных атак.

Ситуация усугубляется тем, что компания по безопасности Rapid7 ранее слишком рано опубликовала исчерпывающие подробности об уязвимости, не согласовав этот момент с JetBrains. По итогу, компания только начали распространять исправления, а эксплойт для уязвимости уже был разработан и стал активно использовался злоумышленниками. Обычно подобные раскрытия производят как минимум через несколько недель, а то и месяцев после закрытия бреши.

Кроме того, в недавних отчётах по безопасности от разных ИБ-компаний подчёркивается растущее сотрудничество между различными группами вымогательского ПО, что усложняет их обнаружение и атрибуцию. Некоторые группы, сталкиваясь с действиями правоохранительных органов, становятся более мобильными и сложными для выявления.

Также специалисты фиксируют увеличение использования легитимного программного обеспечения и техник обхода защиты для инфицирования жертв, включая технику BYOVD для отключения защитных решений на уровне ядра системы.

Ключевым аспектом в борьбе с киберугрозами является не только оперативное обновление ПО, но и развитие комплексного подхода к кибербезопасности, включающего обучение персонала и инвестиции в современные технологии защиты.

В условиях усиления киберугроз, важность международного сотрудничества и обмена информацией в области кибербезопасности не может быть переоценена. Организации должны принять все меры для обеспечения своей защиты в условиях постоянно меняющегося ландшафта киберугроз.
 
Источник новости
www.securitylab.ru

Похожие темы