Вымогатель AtomSilo приходит через дыру в сервере Confluence

Вымогатель AtomSilo приходит через дыру в сервере Confluence

Вымогатель AtomSilo приходит через дыру в сервере Confluence

Проведенный в Sophos разбор сентябрьской атаки с участием нового шифровальщика AtomSilo показал, что хакеры проникли в сеть через эксплойт CVE-2021-26084 в Confluence Server. На тот момент соответствующий патч был уже доступен — более того, его выпустили за 2,5 недели до киберинцидента.

Сам AtomSilo оказался ближайшим родственником LockFile: он схожим образом шифрует файлы, но добавляет собственное расширение — .ATOMSILO. За ключ для расшифровки операторы зловреда взимают $200 тыс. в биткоинах, со скидкой 50% в течение первых двух суток. Если оплата не поступит в течение недели, вымогатели грозятся опубликовать данные, которые они якобы украли у жертвы.

Как оказалось, развертывание шифровальщика в целевой сети произошло лишь через 11 дней после вторжения. Точкой входа, как было сказано выше, послужила CVE-2021-26084 — та же уязвимость, которую в начале сентября использовали взломщики инфраструктуры Jenkins.

Инъекция кода позволила хакерам установить бэкдор, загружающий еще три файла, в том числе маячок Cobalt Strike. Примечательно, что запуск загрузчика Cobalt Strike Beacon осуществляется посредством подмены DLL — использование этой техники было замечено также в атаках LockFile.

Закрепившись в целевой сети, злоумышленники начали двигаться вширь в поисках контроллеров домена Active Directory. Доступ такого уровня позволил им очень быстро развернуть шифровальщика в сети — за два дня.

Скрыть вредоносную полезную нагрузку помогала блокировка антивирусной защиты. Алерты появлялись, но как следует распознать зловреда и поместить его в карантин штатные сканеры оказались не в состоянии.

Завершив шифрование, AtomSilo оставляет на машине записку с требованием выкупа в формате HTML. В качестве контактной информации операторы указывают два email-адреса @atomsilo.com. Этот домен зарегистрирован на компанию NameSilo LLC; почтовый сервер расположен в Гонконге.

 

На своем сайте операторы AtomSilo, следуя примеру коллег по цеху, заявили, что не будут трогать медучреждения, учебные заведения, объекты критической инфраструктуры (КИИ) и некоммерческие организации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru