Nouvelles

Les pirates ont essayé 2 méthodes d'exploitation des vulnérabilités dans Sophos

Les pirates ont essayé 2 méthodes d'exploitation d'une vulnérabilité zero-day dans le pare-feu XG de Sophos, mais Sophos dit qu'il a fait un correctif temporaire qui a atténué les risques.

Les attaquants ont initialement tenté d'implanter un cheval de Troie dans les réseaux en exploitant la vulnérabilité zero-day, mais est ensuite passé au ransomware.

Les pare-feu XG qui ont reçu un correctif ont pu bloquer les attaques, y compris le ransomware, que la société a identifié comme Ragnarok.

Ce malware crypto-bloquant a été remarqué pour la première fois en janvier, lorsque la société de sécurité FireEye a publié un rapport à ce sujet, notant que ses opérateurs tentaient de tirer parti des failles des serveurs ADC et Gateway de Citrix à l'époque.

Sophos a détecté la première vague de ces attaques en avril lorsque les pirates tentaient de tirer parti d'une vulnérabilité d'injection SQL zero-day dans les produits de pare-feu XG.

CVE-2020-12271, a permis aux attaquants de cibler le serveur de base de données PostgreSQL intégré au pare-feu, puis permettre aux pirates d'injecter une seule ligne de code Linux dans les bases de données qui leur permettrait de planter des logiciels malveillants dans des réseaux vulnérables.

Les attaquants ont tenté de planter un cheval de Troie appelé Asnarök, qui permet aux acteurs de la menace de voler des noms d'utilisateur et des mots de passe hachés.

Lorsque les analystes de Sophos ont commencé à remarquer le déroulement des attaques, ils ont envoyé un correctif temporaire à ses clients..

Les pirates ont ensuite tenté de changer de tactique.

Lors des premières attaques en avril, les pirates ont laissé derrière eux ce que Sophos appelle un «canal de sauvegarde» et d'autres fichiers malveillants qui permettraient aux attaquants de réintégrer un réseau s'ils avaient été détectés et bloqués.

Lorsque Sophos a bloqué la première attaque de pare-feu avec un correctif, les pirates ont tenté d'exploiter la vulnérabilité EternalBlue dans les anciennes versions de Microsoft Windows et le malware de porte dérobée DoublePulsar pour réintégrer les réseaux et installer le ransomware Ragnarok.

Le correctif a empêché les pirates d'exécuter cette nouvelle attaque car il a désactivé les fichiers malveillants.

La source: https://www.instagram.com/p/CAiSyUZAP6J/

le Suyash

Ceci est Suyash de l'Inde. Un CyberSecurity enthousiaste, Youtuber, Blogger, Freelancer and a pentester. Il écrit souvent des articles à partager ses connaissances avec le monde.

Recent Posts

Meilleures applications et logiciels pour les musiciens en herbe

Avec la montée de nombreuses tendances technologiques, toutes les industries en récoltent les bénéfices. Different technologies

12 months ago

Haut 9 Conseils pour assurer votre sécurité lorsque vous jouez en ligne

Le jeu en ligne est la dernière norme dans le monde numérique en évolution rapide d’aujourd’hui. The internet now offers

1 year ago

Avantages et inconvénients d'obtenir une extension fiscale pour votre entreprise Fintech

Saison des impôts: la période de l'année que de nombreux particuliers et entreprises redoutent. The weight of ensuring

1 year ago

Haut 5 Games Which Became Most Popular in 2023 – Detailed Review!

As we enter in the final months of 2023, we can talk more clearly about

1 year ago

La légende de Minecraft sera-t-elle un jour gratuite?

Depuis sa sortie en 2011, Minecraft has become one of the most played video games

1 year ago

Minecraft Java peut-il être joué avec Xbox?

Minecraft est actif depuis plus d'une décennie, and in that time it has

1 year ago

This website uses cookies.