Перейти к содержанию

Атаки через Progress MOVEit transfer | Блог Касперского


Рекомендуемые сообщения

Если корпоративное приложение MOVEit Transfer вам незнакомо, инцидент с его взломом все равно стоит изучить хотя бы из-за масштаба последствий: пострадали сотни организаций, включая нефтяной гигант Shell, департамент образования Нью-Йорка, BBC, Boots, Aer Lingus, BA, несколько крупных учреждений здравоохранения в разных странах, Университет Джорджии, Heidelberger Druck и многие другие организации.  Печальная ирония в том, что вектором атаки стало приложение для безопасной и управляемой передачи файлов для крупных организаций (Secure Managed File Transfer Software for the Enterprise) — так называет MOVEit Transfer его создатель, фирма ipswitch (вошла в состав компании Progress). MOVEit Transfer относится к системам управляемой передачи файлов (managed file transfer, MFT) и позволяет организовать обмен большими файлами между сотрудниками компании и внешними подрядчиками, используя для трансфера данных протоколы SFTP, SCP и HTTP. Она существует в виде облачного и on-premise-решения.

На примере этой серии инцидентов есть чему поучиться всем, кто несет ответственность за ИБ в организации.

Как ломали и чинили MOVEit Transfer

Мы не будем пересказывать все перипетии бурных для пользователей MOVEit полутора месяцев, а ограничимся основными вехами.

27 мая стало известно о подозрительной активности в сетях многих организаций, использующих MOVEit Transfer. Расследование показало, что злоумышленники использовали ранее неизвестную уязвимость для выполнения SQL-запросов к базе данных и воровства информации.

31 мая Progress выпустили первый бюллетень c рекомендациями по безопасности и исправлениями. Сначала компания считала, что пострадали только инсталляции on-premise, но впоследствии оказалось, что облачный вариант MOVEit тоже подвержен угрозе.  В результате MOVEit Cloud временно отключили для накатывания патчей и расследования. Исследователи из Rapid7 насчитали в сети 2500 уязвимых серверов on-premise.

2 июня уязвимость получила идентификатор CVE-2023-34362 с почти предельным уровнем критичности (CVSS 9.8). Компании, расследующие инциденты, атрибутировали угрозу группировке вымогателей cl0p.  Позднее, 9 июня, исследователи Kroll сообщили, что, вероятно, эксплуатацию MOVEit тестировали с 2021 года. В ходе расследований инцидентов стало очевидно, что цепочка атаки не обязательно завершается SQL-инъекцией и может включать запуск произвольного кода.

К чести Progress, они не ограничились фиксом, а инициировали аудит кода, в результате чего компания Huntress не только воспроизвела всю цепочку эксплуатации, но и обнаружила еще одну уязвимость. Она была исправлена 9 июня в следующем бюллетене и получила идентификатор CVE-2023-35036.  Многие админы даже не успели установить патч, как в Progress сами обнаружили еще одну уязвимость (CVE-2023-35708) и выпустили для нее третий бюллетень 15 июня. Чтобы применить патчи, MOVEit Cloud снова отключили почти на 10 часов.

 

Посмотреть полную статью

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Официальный магазин приложений iOS считается надежной площадкой для загрузки приложений. Пользователи зачастую вообще не задумываются о том, что в App Store их могут подстерегать какие-то опасности: что может быть не так с приложением, если оно прошло модерацию Apple, верно? Используемые в App Store подходы к проверке приложений работают достаточно эффективно: новости о найденных в магазине вредоносных или фишинговых приложениях появляются нечасто.
      Но, к сожалению, авторы вредоносных программ порой находят способы обойти модерацию App Store. В этом посте мы расскажем про мошеннические приложения, обнаруженные нами в официальном магазине Apple, и о том, какие меры предосторожности помогут вам избежать финансовых потерь.
      Мошеннические приложения в App Store
      Найденные нами в App Store мошеннические приложения объединяет общая тема: все три программы имеют инвестиционную направленность. Если верить описаниям, то две из них представляют собой приложения для учета текущей стоимости криптовалютных активов.
      Обнаруженные нами мошеннические приложения в App Store
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В XXI веке операционная система Linux стала такой же вездесущей, как и Windows. Хотя на ноутбуках и ПК ей пользуются всего 3% людей, Linux доминирует в Интернете вещей и является популярнейшей серверной ОС. У вас дома почти наверняка есть хотя бы одно Linux-устройство, например Wi-Fi роутер, или «коробочка с вайфаем». Но весьма вероятно, что устройств на самом деле куда больше: Linux часто используется в умных дверных звонках, камерах наблюдения, видеонянях, домашних сетевых хранилищах (NAS), телевизорах и так далее.
      При этом из прошлого века Linux вынес репутацию «беспроблемной» ОС, которая не требует особого обслуживания и не интересует хакеров. К сожалению, оба этих факта больше не верны. Что может грозить домашнему Linux-устройству? Приведем три примера из жизни.
      Ботнет из роутеров
      Запустив вредоносное ПО на роутере, камере видеонаблюдения или другом постоянно работающем и подключенном к Интернету устройстве, злоумышленники могут активно пользоваться им для различных кибератак. Очень популярно применение таких ботов в DDoS-атаках. Хрестоматийный случай — ботнет Mirai, с помощью которого проводились крупнейшие DDoS-атаки прошлого десятилетия.
      Другое популярное применение зараженных роутеров — запуск на них прокси-сервера. Через такой прокси преступники могут выходить в Интернет, пользуясь IP-адресом жертвы и заметая свои следы. Обе эти услуги пользуются стабильным спросом в подполье, поэтому операторы ботнета могут перепродавать их другим киберпреступникам.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Полагаю, на исходе первой четверти 21-го века все уже отлично понимают, что пароли пользователей к аккаунтам в онлайн-сервисах представляют собой невероятно ценную информацию и, следовательно, их защита играет ключевую роль в обеспечении конфиденциальности и безопасности данных. Несмотря на это, до сих пор не все организации хранят эти пароли должным образом.
      В этом посте поговорим о том, как не стоит хранить пароли пользователей и какие методы применяют сервисы, которые всерьез относятся к безопасности.
      Неправильный способ: хранение паролей в открытом виде
      Самый простой способ — это запись паролей просто в базу данных в незашифрованном виде. Соответственно, при попытке пользователя аутентифицироваться остается только сравнить вводимую им цепочку символов с тем, что хранится у вас в базе.
      В этом случае есть риск того, что злоумышленники смогут тем или иным способом украсть эту базу данных. Например, с помощью эксплуатации каких-либо уязвимостей в используемом для хранения данных ПО. Другой вариант — таблицу с паролями может украсть недобросовестный сотрудник с высоким уровнем доступа. Или для кражи паролей могут быть использованы утекшие или перехваченные учетные данные сотрудника. В общем, вариантов того, что может пойти не так, тут масса. Главная мысль: если хранить какие-то данные в открытом виде, то на них рано или поздно кто-то может наложить руки.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В прошлом посте мы обсудили приложения, которые становятся обязательными для современной школы, — электронные дневники и видеоконференции для дистанционных уроков. Однако на практике в школьной жизни гораздо чаще используются другие приложения для общения — такие как Telegram или «ВKонтакте». Обязательными они не являются, но многие приспосабливают их для решения различных школьных вопросов. Пожалуй, отсюда и идут самые серьезные угрозы цифровой школы.
      Мессенджеры и чаты
      Осенью 2022 года российское Министерство образования запретило учителям использовать WhatsApp и другие иностранные мессенджеры (Viber, Discord, Skype, Teams), поскольку через них персональные данные россиян утекают за рубеж. Вместо этого предлагается использовать «VK Мессенджер». Такую же рекомендацию школы дают родителям учеников. А сами школьники и родители в массе своей предпочитают Telegram.
      Мне кажется, данная рекомендация может создать ложное чувство безопасности — ведь угрозы мессенджеров не ограничиваются «иностранностью». К примеру, большинство чатов в Telegram не защищены сквозным шифрованием, что делает вашу переписку не очень-то «приватной». Впрочем, безопасность «VK Мессенджера» тоже под большим вопросом — как минимум потому, что все современные мессенджеры, включая и отечественные, активно используются для фишинга.
      Более того, сам бизнес мошенников, крадущих и перепродающих персональные данные, перебрался из «темного Интернета» в Telegram. Теперь в каналах «Телеграма» продают фишинговых ботов и фиш-киты — все равно что конструктор «Юный фишер», с помощью которого заниматься мошенничеством может даже школьник. И некоторые из них активно это используют, подбрасывая опасные ссылки в чаты одноклассников.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Как только компания становится более-менее известной, находятся люди, пытающиеся эксплуатировать этот успех в своих целях. В лучшем случае они просто прикрываются чужим именем, чтобы продвигать какие-нибудь товары и услуги сомнительного качества. В худшем — охотятся на ваших клиентов, партнеров или даже сотрудников. Причем руководство и ИБ-отдел компании зачастую даже не подозревают о существовании имперсонаторов до тех пор, пока недовольство действиями злоумышленников не вызывает шквал писем в поддержку или скандал в социальных сетях, а это в любом случае негативно отражается на репутации компании. Чаще всего двойники работают по трем направлениям.
      Фальшивые приложения в магазинах
      Сейчас практически каждый серьезный бизнес имеет собственное приложение для удобного доступа клиентов к услугам или для заказа товаров. Иногда даже не одно. Поэтому никто не удивляется, увидев в поиске магазина приложений сразу несколько позиций с одинаковой иконкой. Да, большинство пользователей скачают самый популярный вариант, но скорее всего часть попадется на уловку злоумышленников и установит себе фальшивку. Особенно если получат на нее прямую ссылку. А внутри может быть что угодно: от банковского трояна до средств удаленного управления устройством. Совсем недавно наши эксперты нашли в Google Play несколько модифицированных версий популярных мессенджеров, по факту являющихся шпионскими программами.
       
      Посмотреть статью полностью
×
×
  • Создать...