ГлавнаябезопасностьПатч на брандмауэрах Sophos XG предотвращал атаки вымогателей

Патч на брандмауэрах Sophos XG предотвращал атаки вымогателей

Sophos XG межсетевые экраны

Компания безопасность Sophos опубликовал вчера обновленную информацию о своем расследовании недавней серии атак. В этих нападки, Хакеры они пытались воспользоваться нулевой день уязвимость в брандмауэрах XG, Софос двинулась быстро, как только узнала о них взлом попытки и выдал один срочный ремонт, Видимо, злоумышленники запаниковали изменил свою атаку. Таким образом, они заменили оригинальную полезную нагрузку кражи данные и пытался разработать вымогателей в корпоративных сетях защищен брандмауэром Sophos.

Софос сказал, что брандмауэры XG, которые получили исправление, заблокированы последующие усилия по установке вымогателей.

Краткая история начальных атак

Первоначальные нападения имели место с 22 по 26 апреля. В сообщении, выпущенном в то время, Sophos сказал, что злоумышленники обнаружили один Уязвимость SQL-инъекций (CVE-2020-12271) в Sophos XG брандмауэр.

Хакеры попытались использовать уязвимость для атаки на встроенный сервер базы данных PostgreSQL брандмауэра и установки вредоносных программ к устройству.

Компания заявила, что оригинальная полезная нагрузка была одной троянец (который он назвал Аснарек). это троянец украл имена пользователей и пароли для учетных записей брандмауэра Sophos.

Кроме того, хакеры оставили два файла, которые функционировали как бэкдоров и который предоставил способ контролировать зараженные устройства.

В течение четырех дней (после изучения атак) Sophos выпустил исправление для брандмауэров XG, которое был автоматически установлен на все брандмауэры, для которых была включена опция автообновления.

вымогателей

Атаки изменились после его выпуска заплата

В одном новый отчет опубликовано вчера, Sophos сказал, что, как только они стали известны нападки и патч был выпущен, злоумышленники изменили тип атаки.

Новая атака включала следующие полезные нагрузки:

  • EternalBlue: Эксплойт SMB в Windows позволяет злоумышленникам заражать компьютеры во внутренней сети за пределами брандмауэра.
  • DoublePulsar: Получить доступ к компьютерам изнутри сеть.
  • Ragnarok: Крипто-вымогатель.

Однако, по словам Софоса, новые нападки они потерпели неудачу, Обновленные брандмауэры удалили все следы вредоносного ПО, включая оба механизма бэкдора. Таким образом, новая атака и успешная установка вымогателей были невозможны.

Скорее всего, были заражены межсетевые экраны XG, для которых не было включено автоматическое обновление или которые не обновлялись администраторами.

По данным компании, этот инцидент подчеркивает необходимость постоянного обновления наших систем и напоминает, что любое устройство IoT может быть использован в качестве основы для доступ на машинах Windows.

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ