В последнее время усилились активности хакерских групп, нацеленных на программное обеспечение для создания резервных копий данных.
Одна из таких групп, получившая название EstateRansomware, начала эксплуатацию уязвимости в программе Veeam Backup & Replication. Эксперты из компании Group-IB, базирующейся в Сингапуре, обнаружили эту активность в апреле 2024 года.
Исходный доступ к системам жертвы был получен через уязвимость в SSL VPN-аппарате FortiGate. Хакеры использовали спящий аккаунт для входа, что позволило им далее перемещаться по сети и устанавливать постоянные каналы для управления заражёнными системами. Целью атаки стала активация процедуры xp_cmdshell на сервере резервного копирования и создание нового пользователя с правами администратора.
Процесс заражения включал установку вредоносного ПО, которое ежедневно активировалось по расписанию, и обеспечивало связь с управляющим сервером для выполнения команд злоумышленников. После подготовки, группа перешла к основной фазе атаки – развертыванию программы-вымогателя, которая шифровала данные на всех доступных серверах и рабочих станциях, отключив перед этим Windows Defender.
Необходимо постоянно обновлять программное обеспечение и отслеживать активности на сетевом периметре, чтобы избежать подобных инцидентов.
Одна из таких групп, получившая название EstateRansomware, начала эксплуатацию уязвимости в программе Veeam Backup & Replication. Эксперты из компании Group-IB, базирующейся в Сингапуре, обнаружили эту активность в апреле 2024 года.
Исходный доступ к системам жертвы был получен через уязвимость в SSL VPN-аппарате FortiGate. Хакеры использовали спящий аккаунт для входа, что позволило им далее перемещаться по сети и устанавливать постоянные каналы для управления заражёнными системами. Целью атаки стала активация процедуры xp_cmdshell на сервере резервного копирования и создание нового пользователя с правами администратора.
Процесс заражения включал установку вредоносного ПО, которое ежедневно активировалось по расписанию, и обеспечивало связь с управляющим сервером для выполнения команд злоумышленников. После подготовки, группа перешла к основной фазе атаки – развертыванию программы-вымогателя, которая шифровала данные на всех доступных серверах и рабочих станциях, отключив перед этим Windows Defender.
Необходимо постоянно обновлять программное обеспечение и отслеживать активности на сетевом периметре, чтобы избежать подобных инцидентов.
Для просмотра ссылки необходимо нажать
Вход или Регистрация