Атакующие заражают жертв GandCrab, используя уязвимость в Confluence

Атакующие заражают жертв GandCrab, используя уязвимость в Confluence

Атакующие заражают жертв GandCrab, используя уязвимость в Confluence

Группа киберпреступников активно эксплуатирует критическую уязвимость в Confluence для заражения серверов вымогателем GandCrab. Confluence, разрабатываемая компанией Atlassian, представляет собой тиражируемую вики-систему для внутреннего использования организациями с целью создания единой базы знаний. Написана на Java.

В настоящее время Confluence используется десятками тысяч компаний по всему миру. Обнаруженная уязвимость получила идентификатор CVE-2019-3396, она содержится в Widget Connector, который позволяет пользователям встраивать контент из YouTube, Twitter и других сервисов.

Атакующие могут использовать уязвимость для внедрения вредоносного шаблона и добиться выполнения кода на целевом сервере. Согласно сообщению Atlassian, все версии Confluence Server и Confluence Data Center до 6.6.12, 6.12.3, 6.13.3 и 6.14.2 затронуты этой проблемой безопасности.

Согласно новому отчету компании Alert Logic, код эксплойта для этой уязвимости был опубликован 10 апреля. Киберпреступникам даже не пришлось адаптировать его для атак — все было уже готово.

«Буквально в течение недели после публикации кода эксплойта мы уже наблюдали первые партии взломанных клиентов», — пишет компания.

Вредоносная нагрузка, разворачиваемая атакующими на взломанных серверах, загружает вредоносный скрипт PowerShell, после чего запускает его. Далее загружается кастомизированная версия PowerShell-агента с открытым исходным кодом — Empire (загрузка происходит со страницы Pastebin).

Empire используется для инъекции исполняемого файла len.exe в память запущенного процесса. Исследователи выяснили, что этот файл как раз является вымогателем GandCrab 5.2.

ГАИ проиграла суд против роботов-доставщиков

Московский городской суд отклонил жалобу ГАИ на решение суда первой инстанции, который не усмотрел в действиях роботов-доставщиков состава административного правонарушения, связанного с нарушением Правил дорожного движения. Ранее ГАИ обвинило дочернюю компанию Яндекса — «Рободоставку» — в нарушении ПДД.

Поводом для разбирательства стало происшествие 7 марта, когда инспектор ГАИ счёл, что робот-доставщик, передвигавшийся по тротуару, создаёт помехи пешеходам.

По мнению инспектора, это подпадало под статью 12.33 КоАП РФ. Компании «Рободоставка» в этом случае грозил штраф в размере 300 тыс. рублей.

Представители Яндекса с такой трактовкой не согласились, указав, что в действиях роботов-доставщиков отсутствует и не может присутствовать умысел. Дело было рассмотрено в Мещанском районном суде Москвы, который поддержал позицию компании.

«Роботы-доставщики не относятся к транспортным средствам, определённым нормами действующего законодательства. Как следует из видеозаписи, робот-доставщик передвигался по краю тротуара, не перекрывая пешеходную зону, автоматически останавливался при приближении людей. Пешеходы продолжали движение. Контакта, вынужденного сближения, опасных манёвров или остановок зафиксировано не было. Следовательно, объективных признаков угрозы безопасности дорожного движения не имелось», — такую выдержку из решения суда приводит Autonews.

ГАИ с таким решением не согласилась и подала жалобу в Московский городской суд. Однако Мосгорсуд оставил её без удовлетворения. Решение было принято ещё 5 февраля, но опубликовано только вечером 9 февраля.

«Мы работаем над тем, чтобы роботы-доставщики безопасно и корректно интегрировались в городскую среду и городскую инфраструктуру в рамках экспериментального правового режима, а также находимся в постоянном взаимодействии с профильными ведомствами. Подобные кейсы помогают формировать и развивать понятные правила использования автономных устройств в городе по мере накопления практического опыта», — прокомментировали судебное решение в Яндексе.

RSS: Новости на портале Anti-Malware.ru