Les pirates ont essayé 2 méthodes d'exploitation d'une vulnérabilité zero-day dans le pare-feu XG de Sophos, mais Sophos dit qu'il a fait un correctif temporaire qui a atténué les risques.
Les attaquants ont initialement tenté d'implanter un cheval de Troie dans les réseaux en exploitant la vulnérabilité zero-day, mais est ensuite passé au ransomware.
Les pare-feu XG qui ont reçu un correctif ont pu bloquer les attaques, y compris le ransomware, que la société a identifié comme Ragnarok.
Ce malware crypto-bloquant a été remarqué pour la première fois en janvier, lorsque la société de sécurité FireEye a publié un rapport à ce sujet, notant que ses opérateurs tentaient de tirer parti des failles des serveurs ADC et Gateway de Citrix à l'époque.
Sophos a détecté la première vague de ces attaques en avril lorsque les pirates tentaient de tirer parti d'une vulnérabilité d'injection SQL zero-day dans les produits de pare-feu XG.
CVE-2020-12271, a permis aux attaquants de cibler le serveur de base de données PostgreSQL intégré au pare-feu, puis permettre aux pirates d'injecter une seule ligne de code Linux dans les bases de données qui leur permettrait de planter des logiciels malveillants dans des réseaux vulnérables.
Les attaquants ont tenté de planter un cheval de Troie appelé Asnarök, qui permet aux acteurs de la menace de voler des noms d'utilisateur et des mots de passe hachés.
Lorsque les analystes de Sophos ont commencé à remarquer le déroulement des attaques, ils ont envoyé un correctif temporaire à ses clients..
Les pirates ont ensuite tenté de changer de tactique.
Lors des premières attaques en avril, les pirates ont laissé derrière eux ce que Sophos appelle un «canal de sauvegarde» et d'autres fichiers malveillants qui permettraient aux attaquants de réintégrer un réseau s'ils avaient été détectés et bloqués.
Lorsque Sophos a bloqué la première attaque de pare-feu avec un correctif, les pirates ont tenté d'exploiter la vulnérabilité EternalBlue dans les anciennes versions de Microsoft Windows et le malware de porte dérobée DoublePulsar pour réintégrer les réseaux et installer le ransomware Ragnarok.
Le correctif a empêché les pirates d'exécuter cette nouvelle attaque car il a désactivé les fichiers malveillants.
La source: https://www.instagram.com/p/CAiSyUZAP6J/
Avec la montée de nombreuses tendances technologiques, toutes les industries en récoltent les bénéfices. Different technologies…
Le jeu en ligne est la dernière norme dans le monde numérique en évolution rapide d’aujourd’hui. The internet now offers…
Saison des impôts: la période de l'année que de nombreux particuliers et entreprises redoutent. The weight of ensuring…
As we enter in the final months of 2023, we can talk more clearly about…
Depuis sa sortie en 2011, Minecraft has become one of the most played video games…
Minecraft est actif depuis plus d'une décennie, and in that time it has…
This website uses cookies.