ΑρχικήSecurityΗ EstateRansomware εκμεταλλεύεται ευπάθεια στο λογισμικό Veeam

Η EstateRansomware εκμεταλλεύεται ευπάθεια στο λογισμικό Veeam

Ένα ελάττωμα ασφαλείας που έχει πλέον επιδιορθωθεί στο λογισμικό Veeam Backup & Replication, γίνεται αντικείμενο εκμετάλλευσης από μια εκκολαπτόμενη ομάδα ransomware γνωστή ως EstateRansomware.

Δείτε επίσης: Οι ομάδες Ransomware στρέφονται στην αμυντική αποφυγή

EstateRansomware Veeam

Η Group-IB με έδρα τη Σιγκαπούρη, η οποία ανακάλυψε τον κακόβουλο παράγοντα στις αρχές Απριλίου 2024, είπε ότι ο τρόπος λειτουργίας περιλάμβανε την εκμετάλλευση του CVE-2023-27532 (βαθμολογία CVSS: 7,5) για την πραγματοποίηση των κακόβουλων δραστηριοτήτων.

Η αρχική πρόσβαση στο περιβάλλον προορισμού λέγεται ότι διευκολύνθηκε μέσω μιας συσκευής τείχους προστασίας Fortinet FortiGate SSL VPN, χρησιμοποιώντας έναν αδρανή λογαριασμό.

#secnews #zuckerberg #ai #contentcreator
Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.
Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.
Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/
00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα
Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

#secnews #zuckerberg #ai #contentcreator

Σε μια πρόσφατη συνέντευξη, ο Mark Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι content creators θα έχουν τα δικά τους AI bots - κλώνους.

Σε μια πρόσφατη συνέντευξη, ο Zuckerberg μοιράστηκε το όραμά του για ένα μέλλον όπου οι δημιουργοί περιεχομένου θα έχουν κάτι σαν τα δικά τους AI bots, που θα αποτυπώνουν την προσωπικότητά τους και τους «επιχειρηματικούς στόχους» τους. Κατά τον Zuckerberg, αυτά τα bots θα αναλαμβάνουν μέρος της επικοινωνίας με το κοινό, ενώ οι content creators θα έχουν περισσότερο χρόνο για άλλες, πιθανώς πιο σημαντικές εργασίες.

Μάθετε περισσότερα: https://www.secnews.gr/610371/zuckerberg-sto-mellon-content-creators-tha-xrisimopoioun-ai-klonous/

00:00 Εισαγωγή
00:20 Απουσία χρόνου για τους content creators
00:40 Χρήση AI bots - κλώνων
01:40 Πιθανά προβλήματα

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3Lld6bThQR094Umc0

Zuckerberg: Oι content creators θα χρησιμοποιούν AI κλώνους

SecNewsTV74 minutes ago

Ο κακόβουλος παράγοντας μετακινήθηκε πλευρικά από το τείχος προστασίας FortiGate μέσω της υπηρεσίας SSL VPN για πρόσβαση στον διακομιστή ανακατεύθυνσης“, δήλωσε ο ερευνητής ασφαλείας Yeo Zi Wei σε μια ανάλυση που δημοσιεύτηκε πρόσφατα.

Στη συνέχεια, η ομάδα EstateRansomware προχώρησε στη δημιουργία συνδέσεων RDP από το τείχος προστασίας στον διακομιστή ανακατεύθυνσης του Veeam, ακολουθούμενο από την ανάπτυξη ενός μόνιμου backdoor με το όνομα “svchost.exe” που εκτελείται καθημερινά μέσω μιας προγραμματισμένης εργασίας.

Η μετέπειτα πρόσβαση στο δίκτυο επιτεύχθηκε χρησιμοποιώντας το backdoor για να αποφευχθεί ο εντοπισμός. Η κύρια ευθύνη του backdoor είναι να συνδεθεί με έναν διακομιστή εντολών και ελέγχου (C2) μέσω HTTP και να εκτελέσει αυθαίρετες εντολές που εκδίδονται από τον εισβολέα.

Δείτε ακόμα: Avast: Εργαλείο αποκρυπτογράφησης για DoNex, Muse, DarkRace ransomware

Η Group-IB είπε ότι παρατήρησε την ομάδα EstateRansomware να εκμεταλλεύεται το ελάττωμα του Veeam CVE-2023-27532 με στόχο να ενεργοποιήσει το xp_cmdshell στον εφεδρικό διακομιστή και να δημιουργήσει έναν ψεύτικο λογαριασμό χρήστη με το όνομα “VeeamBkp“, παράλληλα με τη διεξαγωγή δραστηριοτήτων ανακάλυψης, απαρίθμησης και συλλογής διαπιστευτηρίων χρησιμοποιώντας εργαλεία όπως το NetScan, το AdFind και το NitSoft χρησιμοποιώντας τον νέο λογαριασμό.

Η επίθεση κορυφώθηκε με την ανάπτυξη του ransomware, αλλά όχι πριν από τη λήψη μέτρων για την υποβάθμιση της άμυνας και τη μετακίνηση πλευρικά από τον διακομιστή AD σε όλους τους άλλους διακομιστές και σταθμούς εργασίας που χρησιμοποιούν λογαριασμούς τομέα σε κίνδυνο.

Η αποκάλυψη έρχεται καθώς η Cisco Talos δήλωσε ότι οι περισσότερες συμμορίες ransomware δίνουν προτεραιότητα στη δημιουργία αρχικής πρόσβασης χρησιμοποιώντας ελαττώματα ασφαλείας σε δημόσιες εφαρμογές, συνημμένα ηλεκτρονικού phishing ή παραβίαση έγκυρων λογαριασμών και παρακάμπτοντας τις άμυνες στις αλυσίδες επιθέσεών τους.

Το μοντέλο διπλού εκβιασμού της εξαγωγής δεδομένων πριν από την κρυπτογράφηση αρχείων, οδήγησε περαιτέρω σε προσαρμοσμένα εργαλεία που αναπτύχθηκαν από τους φορείς (π.χ. Exmatter, Exbyte και StealBit) για την αποστολή των εμπιστευτικών πληροφοριών σε μια υποδομή που ελέγχεται από τον αντίπαλο.

Δείτε επίσης: Η STORMOUS Ransomware ισχυρίζεται παραβίαση της HITC Telecom

Οι ομάδες ransomware είναι οργανωμένες οντότητες κυβερνοεγκληματικότητας που αναπτύσσουν ransomware για να εκβιάζουν χρήματα από άτομα, επιχειρήσεις, ακόμη και κρατικούς θεσμούς, όπως η EstateRansomware που παραβίασε το λογισμικό Veeam. Αυτές οι ομάδες σχεδιάζουν κακόβουλο λογισμικό που κρυπτογραφεί τα δεδομένα του θύματος, καθιστώντας τα απρόσιτα μέχρι να πληρωθούν τα λύτρα, συχνά σε κρυπτονομίσματα για να διατηρηθεί η ανωνυμία. Ιδιαίτερα εξελιγμένες, αυτές οι ομάδες λειτουργούν συχνά με υψηλό επίπεδο επαγγελματισμού, χρησιμοποιώντας στρατηγικές όπως ο διπλός εκβιασμός, όπου απειλούν να διαρρεύσουν κλεμμένα δεδομένα εάν δεν πληρωθούν τα λύτρα. Εξέχουσες ομάδες ransomware όπως το REvil, το Conti και το DarkSide έχουν γίνει πρωτοσέλιδα για τις επιθέσεις υψηλού προφίλ τους και τις σημαντικές οικονομικές επιπτώσεις στους στόχους τους.

Πηγή: thehackernews

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS