😱 Хакеры используют уязвимости высокого риска для развертывания вымогательского вируса LockBit 😱

Специалисты по безопасности предупреждают о высокорисковых уязвимостях в ConnectWise, которые хакеры используют для распространения вымогательного вируса LockBit.

“`html

Хакеры используют уязвимости ConnectWise для распространения вымогательского вредоносного ПО LockBit, говорят эксперты в области безопасности.

🔒 Не паникуйте, но эксперты по безопасности выдали предупреждение о том, что хакеры пользуются двумя критическими уязвимостями в популярном инструменте удаленного доступа, чтобы запустить боязненное вредоносное ПО LockBit. И все это происходит всего через несколько дней после того, как власти с гордостью объявили, что они сорвали деятельность известной киберпреступной группировки, связанной с Россией. Говорить о плохом времинге! 🕒

🔐 Обсуждаемые уязвимости затрагивают ConnectWise ScreenConnect, широко используемый инструмент удаленного доступа, на который полагаются ИТ-специалисты для предоставления удаленной технической поддержки своим возлюбленным клиентам. Исследователи кибербезопасности из компаний Huntress и Sophos сообщили о наблюдении атак LockBit после эксплуатации этих уязвимостей.

Баги Под Поверхностью

💔 Эти изъяны включают два бага с именами CVE-2024-1709 и CVE-2024-1708. Первый баг, CVE-2024-1709, является уязвимостью обхода аутентификации, настолько смешной в эксплуатации, что хакеры разгуливают с вторника, когда ConnectWise выпустил обновления безопасности и умолял организации патчить. Второй баг, CVE-2024-1708, представляет собой уязвимость тражения пути, которая может быть объединена с первым багом для удаленной инъекции зловредного кода в затронутые системы.

🦾 По данным Sophos, несколько атак LockBit были замечены после использования этих уязвимостей ConnectWise. Это приходит в неожиданность, учитывая, что правоохранительные органы, казалось бы, уже сбили инфраструктуру LockBit. Но эй, некоторые аффилиаты явно все еще в бизнесе, ведь кто нуждается в закрытии, когда можно продолжать распространять вымогательское вредоносное ПО? 😅

💥 Кристофер Бадд, директор по исследованию угроз в Sophos X-Ops, подтвердил, что ScreenConnect послужил отправной точкой для наблюдаемой цепочки выполнения, причем использовалась уязвимая версия ScreenConnect. Макс Роджерсон, старший директор по угрозам в Huntress, также подтвердил свидетельствование о развертывании вредоносного ПО LockBit в атаках, эксплуатирующих уязвимость ScreenConnect.

😱 Ужас Распространяется!

🌍 Инфраструктура LockBit, сообщают, была захвачена в рамках многостранной операции правоохранительных органов под названием “Операция Кронос”. В ходе этой операции не только были закрыты общедоступные веб-сайты LockBit, включая их драгоценный сайт утечек в темному вебе (где беззастенчиво публиковали украденные данные от своих несчастных жертв), но были также закрыты 34 сервера в разных странах Европы, Великобритании и Соединенных Штатов. Полиция также успела забрать более 200 криптовалютных кошельков и даже арестовала двух предполагаемых членов LockBit в Польше и Украине. Говорить о всемирной операции по уничтожению! 🌎

💼 Мы Идем Большими Шагами или На Край Своего Дома!

🎯 Huntress отметила, что атаки LockBit были замечены в различных отраслях, но не раскрыла имена затронутых клиентов. Главный информационный офицер ConnectWise, Патрик Беггс, утверждает, что они не видели внутренних признаков развертывания вредоносного ПО. Однако, влияние на пользователей ConnectWise ScreenConnect остается неизвестным, поскольку компания выбрала не предоставлять конкретных цифр. Согласно Shadowserver Foundation, некоммерческой организации, отслеживающей вредоносную деятельность в интернете, уязвимости ScreenConnect широко эксплуатируются. Они сообщили, что наблюдали за эксплуатацией уязвимостей 643 IP-адреса, при этом более 8,200 серверов продолжают оставаться уязвимыми.

🤔 Возможно, У Вас Еще Есть Вопросы… У Нас Есть Ответы! 🤔

Q: Как можно защитить себя от атак вымогательского вредоносного ПО LockBit?

A: Лучшая защита – это хороший наступательный ход. Обеспечьте установку последних обновлений безопасности и патчей для ConnectWise ScreenConnect, поскольку эти уязвимости активно эксплуатируются. Оставайтесь бдительными и обучайте своих ИТ-специалистов и сотрудников опасностям фишинговых электронных писем и подозрительных загрузок. Регулярно резервируйте свои данные и рассмотрите внедрение дополнительных мер безопасности, таких как многофакторная аутентификация и системы обнаружения продвинутых угроз.

Q: LockBit – единственное вредоносное ПО, о котором стоит беспокоиться?

A: К сожалению, LockBit лишь одно из множества семейств вредоносных программ вымогательского характера, приносящих хаос в наши дни. Другие пресловутые штаммы вредоносного ПО, такие как Ryuk, Conti и REvil, равно сокрушительны. Важно оставаться информированным о последних угрозах безопасности и принимать проактивные меры для защиты ваших систем и данных.

“““html

Q: Что могут сделать предприятия для снижения риска атак вымогательского программного обеспечения?

A: Предотвращение – залог успеха! Внедрите надежную стратегию кибербезопасности, которая включает регулярное резервное копирование, сегментацию сети, обучение сотрудников и жесткие контрольные точки доступа. Обновляйте ваши системы и программное обеспечение с учетом последних патчей и обновлений. Кроме того, рассмотрите возможность инвестирования в продвинутые решения по интеллектуальной защите от угроз и проведение проверок безопасности для выявления уязвимостей и потенциальных точек входа для злоумышленников.

🔮 Будущее вымогательского программного обеспечения и кибербезопасности

🚀 Атаки вымогательского программного обеспечения LockBit служат напоминанием о том, что угрозы вымогательского программного обеспечения постоянно эволюционируют и становятся более сложными. Хакеры неустанно стремятся к финансовой выгоде и будут продолжать эксплуатировать уязвимости и нацеливаться на не подозревающие организации. По мере развития технологий можно ожидать, что техники вымогательского программного обеспечения станут еще более скрытыми и деструктивными.

💪 Однако борьба с вымогательским программным обеспечением еще не потеряна. Правоохранительные органы усердно работают над прерыванием операций киберпреступников, а кибербезопасные компании постоянно разрабатывают новые инструменты и стратегии для выявления и предотвращения атак вымогательского программного обеспечения. Крайне важно, чтобы физические лица, предприятия и правительства отдавали предпочтение кибербезопасности и опережали события.

📚 Ссылки:

  1. Authorities Disrupt Operations of Notorious LockBit Ransomware Gang – TechCrunch
  2. Researchers Warn of High-Risk ConnectWise Flaw and Its “Embarrassingly Easy” Exploit – TechCrunch
  3. Sequoia Backs Coana to Help Companies Prioritize Vulnerabilities Using Code-Aware Software Analysis – TechCrunch
  4. Bluesky: Mastodon Users Fight to Shape the Next Generation of Social Media – TechCrunch
  5. LockBit Hacker Gang Compromised by FBI in International Law Enforcement Sting – TechCrunch

🌐 Привет, если вы нашли эту статью полезной или просто забавной, не стесняйтесь делиться ею в социальных сетях. Давайте распространять знания и хорошее настроение вместе! 🤗

“`