WS_FTP: Yama uygulanmamış sunuculara fidye yazılımı saldırıları

celeron

Global Mod
Global Mod
Üretici Progress yakın zamanda WS_FTP sunucusundaki bazıları kritik olan bazı güvenlik açıklarını kapattı. Saldırganlar zaten güvenlik açıklarını kötüye kullanmaya çalışmıştı. Sophos artık yamalı WS_FTP sunucularına yönelik fidye yazılımı saldırılarını keşfetti.

Reklamcılık



BT güvenlik şirketi Mastodon’da fidye yazılımı çetelerinin artık güvenlik açıklarını hedef aldığı konusunda uyardı. Güncellemeler Eylül ayının sonundan bu yana mevcut olmasına rağmen, tüm sunucular henüz hatasız değildir.

Fidye yazılımı saldırıları: Sızan Lockbit 3.0 kaynaklarına dayanan kötü amaçlı yazılım


BT araştırmacılarının daha ayrıntılı olarak açıkladığı gibi, gözlemlenen saldırılar başarılı olmadı; Sophos yazılımı görünüşe göre daha kötü bir şeyin olmasını engelledi ve bir davranış engelleyici kuralı da indirmeleri engelledi. Yazarlara göre saldırganların kullandığı kötü amaçlı yazılım, sızdırılan Lockbit 3.0 kaynaklarından derlenen kötü amaçlı yazılımdır.

Kötü niyetli aktörler, güvenlik açıklarını ihlal ettikten sonra PowerShell adlı bir Powershell betiği oluşturdu. goodpbye.ps1 İndirildi. Bu da teşvik etti GodPotato-Net3.5.exe savunmasız sunucularda. Dosya sonunda Lockbit 3 tabanlı kötü amaçlı yazılıma sahip LB3.exe sisteme yüklendi.




Fidye yazılımı mesajının ekran görüntüsü



Sophos ayrıca “Reichsadler Ransomware Group”tan gelen fidye yazılımı mesajını da gösterir.


(Resim: Sophos/Mastodon)



Saldırılardan kendisini “Reichsadler Siber Suç Grubu” olarak adlandıran bir suç örgütü sorumlu. Görünüşe göre kurbanlarından zorla 500 dolar değerinde Bitcoin almaya çalıştılar.

BT yöneticileri beklemeyi bırakmalı ve mevcut güncellemeleri mümkün olduğunca hızlı bir şekilde WS_FTP sunucusuna uygulamalıdır. Yaklaşık iki hafta önce Progress, WS_FTP için kritik olarak sınıflandırılan ikisi de dahil olmak üzere sekiz güvenlik açığını kapatan güncellemeler yayınladı.


(DMK)



Haberin Sonu