سه شنبه ۱۸ ارديبهشت ۱۴۰۳ , 7 May 2024
جالب است ۰
باج‌افزار BlackCat در حال بهره‌برداری از سرورهای آسیب‌پذیر Exchange است.
منبع : مرکز مدیریت راهبردی افتا
باج‌افزار BlackCat در حال بهره‌برداری از سرورهای آسیب‌پذیر Exchange است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گردانندگان باج‌افزار BlackCat با سوءاستفاده‌ از آسیب‌پذیری‌های اصلاح نشده، سرورهای Microsoft Exchange را هدف قرار می‌دهند.

کارشناسان امنیتی مایکروسافت حداقل در یکی از حملات اخیر مشاهده کردند که مهاجمان بانفوذ تدریجی در شبکه قربانی، اطلاعات اصالت‌سنجی و داده‌های سیستم‌ها را برای اخاذی مضاعف، استخراج و جمع‌آوری می‌کنند. دوهفته پس از سوءاستفاده از یک سرور Exchange ترمیم نشده به‌عنوان نقطه ورودی و نفوذ اولیه، مهاجمان کدهای مخرب باج‌افزار BlackCat را از طریق PsExec در سراسر شبکه توزیع کردند.

تیم تحقیقاتی مایکروسافت اعلام کرده است درحالی‌که روش‌های ورودی رایج باج‌افزار BlackCat، برنامه‌های Remote Desktop و اطلاعات اصالت‌سنجی سرقت شده، هستند، در حملات اخیر مشاهده شده که مهاجمان از آسیب‌پذیری‌های سرور Exchange برای دستیابی و نفوذ به شبکه موردنظر خود استفاده می‌کنند.

اگرچه مایکروسافت در گزارش خود به شناسه آسیب‌پذیری Exchange که جهت دسترسی اولیه مورد سوءاستفاده قرار گرفته، اشاره‌ای نکرده است، اما این شرکت در اسفند ۱۴۰۰ اقدامات مهارسازی و توصیه‌نامه‌ای امنیتی در خصوص حملات ProxyLogon که در آن نیز از ضعف‌های امنیتی Exchange سوءاستفاده شده، منتشر نموده بود. همچنین با وجود اینکه مایکروسافت در این تحقیق از گروهی که باج‌افزار BlackCat را توزیع کرده، نامی نبرده است، این شرکت می‌گوید چندین گروه مهاجم سایبری اکنون در حملات خود از این باج‌افزار به‌ صورت یک سرویس اجاره‌ای (Ransomware-as-a-Service – به اختصار RaaS) استفاده می‌کنند.

یکی از این گروه‌های مهاجم سایبری با انگیزه‌های مالی، FIN۱۲ است که قبلاً نیز سابقه توزیع باج‌افزارهای Ryuk، Conti و Hive را در حملاتی که عمدتاً سازمان‌های حوزه سلامت را هدف قرار می‌دادند، دارد. بااین‌حال، همان‌طور که شرکت امنیتی Mandiant در گزارش خود اعلام کرده است، گردانندگان FIN۱۲ بسیار سریع‌تر عمل می‌کنند، زیرا گاهی اوقات با صرف نظر نمودن از مرحله سرقت داده، در کمتر از دو روز برنامه‌های مخرب رمزگذاری خود را در شبکه مورد نظر قرار می‌دهند.
شرکت مایکروسافت در گزارش خود به نشانی زیر اعلام کرده که گروه سایبری FIN۱۲، از اسفند ۱۴۰۰، باج‌افزار BlackCat را به فهرست برنامه‌های مخرب خود جهت توزیع اضافه کرده است.
https://www.microsoft.com/security/blog/۲۰۲۲/۰۶/۱۳/the-many-lives-of-blackcat-ransomware/

گمان می‌رود تغییر رویه گروه FIN۱۲ و روی‌آوردن به باج‌افزار BlackCat به‌جای باج‌افزار Hive، به دلیل افشای عمومی روش‌های رمزگذاری باج‌افزار Hive باشد. باج‌افزار BlackCat همچنین توسط گروهی به‌عنوان DEV-۰۵۰۴ به کار گرفته شده است. این گروه معمولاً داده‌های سرقت شده را از طریق Stealbit - ابزار مخربی که گروه LockBit به‌عنوان بخشی از سرویس RaaS خود در اختیار تبهکاران سایبری قرار می‌دهند - استخراج می‌کند.

همچنین از آذر ۱۴۰۰، DEV-۰۵۰۴ از سایر باج‌افزارها نظیر BlackMatter، Conti، LockBit ۲.۰، Revil و Ryuk استفاده کرده است.
به‌منظور پیشگیری از حملات باج‌افزار BlackCat، مایکروسافت به مدیران فناوری اطلاعات سازمان‌ها توصیه می‌کند که ضمن بررسی ساختار هویتی خود، هرگونه دسترسی از بیرون به شبکه‌های خود را رصد نموده و همه سرورهای آسیب‌پذیر Exchange سازمان را دراسرع‌وقت به‌روزرسانی کنند.

در فروردین ۱۴۰۱، «پلیس فدرال امریکا» (Federal Bureau of Investigation – به‌اختصار FBI) طی اطلاعیه‌ای به نشانی زیر، در خصوص باج‌افزار BlackCat که در بازه زمانی آبان ۱۴۰۰ تا اسفند ۱۴۰۰، برای رمزگذاری شبکه‌های حداقل ۶۰ سازمان در سراسر جهان مورداستفاده قرار گرفته، هشدار داد.
https://www.ic۳.gov/Media/News/۲۰۲۲/۲۲۰۴۲۰.pdf

FBI در آن زمان اعلام کرد که بسیاری از برنامه‌نویسان باج‌افزار BlackCat/ALPHV و افرادی که باج‌های دریافتی آن را پول‌شویی می‌کنند، با گردانندگان باج‌افزار Darkside/Blackmatter در ارتباط هستند که این امر نشان‌دهنده ارتباط گسترده مهاجمان BlackCat و تجربه و تبحر آنها در حملات باج‌افزاری است. بااین‌حال، به‌احتمال زیاد، تعداد واقعی قربانیان BlackCat بسیار بیشتر از ۴۸۰ موردی است که بین آبان ۱۴۰۰ و خرداد ۱۴۰۱ به سایت ID-Ransomware ارسال شده است.

گزارش کامل مایکروسافت در خصوص اقدامات کاهشی در سرورهای Exchange در نشانی زیر قابل‌مطالعه است:
https://msrc-blog.microsoft.com/۲۰۲۱/۰۳/۱۶/guidance-for-responders-investigating-and-remediating-on-premises-exchange-server-vulnerabilities/
کد مطلب : 19156
https://aftana.ir/vdcb08b8.rhb9spiuur.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی