Salesforce стала жертвой трояна Dyre

Клиентов Salesforce предупредили о возможной кибератаке

Компания Salesforce предупредила фирмы, которые пользуются её одноименным облачным сервисом о том, что они могут стать жертвами атаки киберпреступников. Всему виной оказался троян Dyre, который используется для взлома аккаунтов.

Сотрудники Salesforce заявили, что троян Dyre охотится за клиентами облачной платформы. Ранее вредоносное программное обеспечение использовалось для взлома учетных записей клиентов крупных финансовых учреждений. Dyre, также известный как Dyreza, способен обходитьSSL-шифрованиедля кражи логинов и паролей.

«На данный момент у нас нет доказательств того, что наши клиенты пострадали от вируса, но мы продолжаем расследование. Если выяснится, что пользователи Salesforce заразились данным вирусом, мы им поможем», — заявили представители компании.

В Salesforce считают, что злоумышленникам удалось взломать облачную платформу с помощью вирусов на компьютерах пользователей. По словам сотрудников сайта Phishme.com, Dyre распространяют через фишинговые письма. Когда сообщения открываются и загружаетсяZIP-архив, вирус заражает компьютер. Сооснователь компании Skyfence Майкл Кантарович (Michael Kantarovich) считает, что софт не обязательно распространяется посредством фишинга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 150 тыс. сайтов на 1C-Bitrix остаются уязвимыми к атаке

Очередное сканирование рунета, проведенное CyberOK, выявило около 1 млн активных экземпляров 1C-Bitrix. Примерно 150 тыс. из них выказывают признаки наличия критической уязвимости, пропатченной вендором два года назад.

Речь идет о проблеме BDU:2023-05857, степень опасности которой была оценена в 10 баллов из 10 возможных по шкале CVSS. Уязвимость, привязанная к модулю Конструктора сайтов (landing), представляет собой состояние гонки, которое может возникнуть при работе с общими ресурсами.

Эксплойт проводится без взаимодействия с конечным пользователем, но может потребовать авторизации. Успешная атака позволит выполнять любые системные команды, захватить контроль над узлом 1C-Bitrix и даже проникнуть во внутреннюю сеть.

Уязвимости подвержены все версии landing до 23.800.0 включительно. Патч вышел в сентябре 2023 года в составе сборки 23.850.0; как оказалось, далеко не все удосужились его применить.

В «СайберОК» провели дополнительное исследование и выяснили, что после отключения или удаления landing на хосте могут остаться файлы, способные вызвать ложное срабатывание статического сканера:

  • /bitrix/components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /components/bitrix/landing.site_edit/templates/.default/landing-forms.js
  • /bx/components/bitrix/landing.site_edit/templates/.default/landing-forms.js

На самом деле наличие таких следов необязательно означает, что landing уязвим либо активен. Верным признаком потенциальной уязвимости, по словам экспертов, является файл /bitrix/tools/landing/ajax.php и характерные запросы к нему.

Во избежание неприятностей «СайберОК» советует безотлагательно обновить модуль landing до версии 23.850.0 или выше. При отсутствии такой возможности следует принять меры для смягчения угрозы:

  • временно отключить landing и ограничить доступ к административным конечным точкам;
  • ограничить внешний доступ к /bitrix/admin/* и другим административным маршрутам;
  • поискать в логах следы параллельных запросов, необычных цепочек вызовов, неожиданных вызовов системных команд.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru