Πριν λίγο καιρό, τα ransomware Akira και Fog χρησιμοποίησαν μια κρίσιμη ευπάθεια στο Veeam Backup & Replication (VBR), η οποία χρησιμοποιείται τώρα και από το νέο Frag ransomware.
Η ευπάθεια παρακολουθείται ως CVE-2024-40711 και, σύμφωνα με τον ερευνητή ασφαλείας της Code White, Florian Hauser, μη εξουσιοδοτημένοι επιτιθέμενοι μπορεί να τη χρησιμοποιήσουν για απομακρυσμένη εκτέλεση κώδικα (RCE) σε διακομιστές Veeam VBR.
Το watchTowr Labs δημοσίευσε μια τεχνική ανάλυση για την ευπάθεια CVE-2024-40711 στις 9 Σεπτεμβρίου και μερικές ημέρες μετά κυκλοφόρησε ένα proof-of-concept exploit, δίνοντας στους διαχειριστές αρκετό χρόνο για να εφαρμόσουν ενημερώσεις που εκδόθηκαν από την Veeam στις 4 Σεπτεμβρίου.
Δείτε επίσης: H Newpark Resources χτυπήθηκε από Ransomware
Η Google μηνύει την κυβέρνηση των ΗΠΑ για υπερβολή
Νέα ανακάλυψη για τον μεγαλύτερο κρατήρα του Φεγγαριού!
Clone Alpha: Νέο επαναστατικό ανθρωποειδές ρομπότ
Η Code White καθυστέρησε, επίσης, την κοινοποίηση περισσότερων λεπτομερειών όταν αποκάλυψε την ευπάθεια Veeam επειδή «θα μπορούσε να γίνει αμέσως κατάχρηση από συμμορίες ransomware».
Το λογισμικό VBR της Veeam είναι ένας δημοφιλής στόχος για τους παράγοντες απειλών, καθώς παρέχει γρήγορη πρόσβαση στα εφεδρικά δεδομένα μιας εταιρείας. Πολλές επιχειρήσεις το χρησιμοποιούν ως λύση αποκατάστασης καταστροφών και προστασίας δεδομένων για τη δημιουργία αντιγράφων ασφαλείας κλπ.
Ωστόσο, σύμφωνα με τη Sophos, τα ransomware Akira και Fog άρχισαν πολύ γρήγορα να χρησιμοποιούν την ευπάθεια. Οι φορείς απειλών εκμεταλλεύτηκαν το σφάλμα μαζί με κλεμμένα VPN gateway credentials για να προσθέσουν λογαριασμούς σε Administrators και Remote Desktop Users groups, σε διακομιστές που δεν είχαν λάβει την ενημέρωση.
Δείτε επίσης: Επίθεση ransomware κόστισε στην Microchip Technology πάνω από 21 εκατ. δολάρια
Πιο πρόσφατα, η Sophos ανακάλυψε, επίσης, ότι hackers χρησιμοποίησαν exploits για την ευπάθεια Veeam, για την ανάπτυξη του νέου ransomware Frag.
“Όπως και σε προηγούμενες επιθέσεις, οι επιτιθέμενοι χρησιμοποίησαν μια παραβιασμένη συσκευή VPN για πρόσβαση, αξιοποίησαν την ευπάθεια VEEAM και δημιούργησαν έναν νέο λογαριασμό με το όνομα “point”. Ωστόσο, σε αυτό το περιστατικό δημιουργήθηκε επίσης ένας λογαριασμός “point2“.
Σε μια πρόσφατη έκθεση, η βρετανική εταιρεία κυβερνοασφάλειας Agger Labs είπε ότι η συμμορία ransomware Frag, που εμφανίστηκε πρόσφατα, χρησιμοποιεί εκτενώς Living Off The Land binaries (LOLBins), καθιστώντας δύσκολο για τους υπερασπιστές να ανιχνεύσουν την κακόβουλη δραστηριότητά τους.
Προστασία από ransomware
Δημιουργία αντιγράφων ασφαλείας των δεδομένων σας: Ένας από τους πιο αποτελεσματικούς τρόπους για να προστατευτείτε από μια επίθεση ransomware είναι να δημιουργείτε τακτικά αντίγραφα ασφαλείας των δεδομένων σας. Αυτό διασφαλίζει ότι ακόμα κι αν τα δεδομένα σας είναι κρυπτογραφημένα από ransomware, θα έχετε ένα ασφαλές αντίγραφο που μπορεί να αποκατασταθεί χωρίς να πληρώσετε τα λύτρα.
Ενημέρωση λειτουργικού συστήματος και λογισμικού: Τα μη ενημερωμένα λειτουργικά συστήματα και λογισμικά είναι ευάλωτα σε επιθέσεις στον κυβερνοχώρο. Είναι σημαντικό να ενημερώνετε τακτικά τις συσκευές σας με τις πιο πρόσφατες ενημερώσεις ασφαλείας και λογισμικού για να αποτρέψετε τυχόν ευπάθειες που θα μπορούσαν να χρησιμοποιηθούν από ransomware.
Προσοχή σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου και συνδέσμους: Οι επιθέσεις ransomware συχνά ξεκινούν με ένα phishing email ή κακόβουλο σύνδεσμο. Είναι σημαντικό να είστε προσεκτικοί όταν ανοίγετε μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστους αποστολείς. Επίσης, μην κάνετε κλικ σε ύποπτους συνδέσμους. Αυτά θα μπορούσαν να οδηγήσουν στην εγκατάσταση ransomware στη συσκευή σας.
Δείτε επίσης: Οι επιθέσεις ransomware προκάλεσαν παρατεταμένες διακοπές τον Οκτώβριο
Χρήση λογισμικού προστασίας από ιούς: Η εγκατάσταση αξιόπιστου λογισμικού προστασίας από ιούς στις συσκευές σας μπορεί να σας βοηθήσει να εντοπίσετε και να αποτρέψετε επιθέσεις ransomware (Akira, Fog και άλλα). Φροντίστε να ενημερώνετε τακτικά το λογισμικό προστασίας από ιούς για να βεβαιωθείτε ότι είναι εξοπλισμένο για να χειρίζεται νέες απειλές.
Εκπαίδευση: Ένα από τα πιο σημαντικά βήματα για την προστασία από ransomware είναι η εκπαίδευση. Είναι σημαντικό να παραμένετε ενημερωμένοι για τους πιο πρόσφατους τύπους ransοmware και τον τρόπο λειτουργίας τους. Οι οργανισμοί θα πρέπει επίσης να εκπαιδεύουν τους υπαλλήλους τους για το πώς να εντοπίζουν και να αποφεύγουν πιθανές επιθέσεις.
Εφαρμογή ισχυρών κωδικών πρόσβασης: Οι αδύναμοι ή εύκολοι κωδικοί πρόσβασης μπορούν να διευκολύνουν τους hackers να αποκτήσουν πρόσβαση στις συσκευές σας και να εγκαταστήσουν ransomware. Είναι σημαντικό να χρησιμοποιείτε ισχυρούς και μοναδικούς κωδικούς πρόσβασης και να ενεργοποιείτε τον έλεγχο ταυτότητας δύο παραγόντων όποτε είναι δυνατόν.
Χρήση VPN: Ένα VPN κρυπτογραφεί τη σύνδεσή σας στο Διαδίκτυο και παρέχει ένα επιπλέον επίπεδο ασφάλειας έναντι επιθέσεων ransomware. Αυτό είναι ιδιαίτερα σημαντικό όταν χρησιμοποιείτε δημόσια δίκτυα Wi-Fi, τα οποία είναι συχνά μη ασφαλή και ευάλωτα σε επιθέσεις.
Πηγή: www.bleepingcomputer.com