Злоумышленники активно используют уязвимость в VMware для развертывания вредоносов » mogilew.by
 

Злоумышленники активно используют уязвимость в VMware для развертывания вредоносов

Fortinet VMware Mirai GuardMiner RAR1Ransom
С ее помощью хакеры развертывают вредоносы Mirai, RAR1Ransom и GuardMiner.
Злоумышленники активно используют уязвимость в VMware для развертывания вредоносов

По
словам
Кары Лин, исследовательницы из Fortinet FortiGuard Labs, исправленная уязвимость в VMware — поставщик программного обеспечения для виртуализации и облачных вычислений, базирующийся в Пало-Альто, Калифорния. Компания VMware, основанная в 1998 году, является дочерней компанией Dell Technologies. Корпорация EMC первоначально приобрела VMware в 2004 году; Позже EMC была приобретена Dell Technologies в 2016 году. VMware основывает свои технологии виртуализации на своем гипервизоре ESX/ESXi без операционной системы с архитектурой x86."
data-html="true" data-original-title="VMware"
>VMware
Workspace ONE Access активно используется хакерами для развертывания криптомайнеров и вымогательского ПО на пораженных устройствах. Речь идет о
CVE-2022-22954
(имеет оценку 9.8 из 10 по шкале CVSS), которая позволяет злоумышленникам провести атаку типа инъекция шаблона на стороне сервера и выполнить произвольный код на пораженном устройстве. И хотя эта брешь в защите была устранена еще в апреле 2022 года, исследователи Fortinet заявили, что в августе им удалось зафиксировать атаки, в ходе которых уязвимость была использована для развертывания ботнета Mirai на Linux-системах, а также RAR1Ransom и GuardMiner, варианта криптомайнера XMRig.
Согласно отчету специалистов, атака проходит по следующему сценарию:
Образец Mirai извлекается с удаленного сервера и используется для запуска DoS и брутфорс-атак на различные IoT-устройства с использованием стандартных учетных данных;
Заражение RAR1Ransom и GuardMiner осуществляется с помощью PowerShell или shell-скрипта в зависимости от операционной системы жертвы. RAR1ransom также примечателен тем, что использует WinRAR для блокировки файлов в защищенных паролем архивах. А GuardMiner способен распространяться на другие узлы в сети, используя различные эксплойты для выполнения удаленного кода в Apache Struts, Atlassian Confluence и Spring Cloud Gateway.
По словам экспертов, отчет Fortinet является еще одним напоминанием о том, что злоумышленники продолжают активно использовать уже исправленные уязвимости для проникновения в непропатченные системы. Поэтому пользователям важно не забывать вовремя устанавливать необходимые обновления безопасности для защиты от подобных угроз.

SECURITYLAB.RU
рейтинг: 
  • Не нравится
  • +22
  • Нравится
ПОДЕЛИТЬСЯ:

ОСТАВИТЬ КОММЕНТАРИЙ
иконка
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.
Новости