Киберпреступники эксплуатируют 0-day в межсетевых экранах Sophos

Киберпреступники эксплуатируют 0-day в межсетевых экранах Sophos

Киберпреступники эксплуатируют 0-day в межсетевых экранах Sophos

Компания Sophos, специализирующаяся на кибербезопасности, выпустила срочный патч, с помощью которого разработчики устранили 0-day уязвимость в серии корпоративных межсетевых экранов XG. Есть информация, что киберпреступники активно эксплуатируют брешь в реальных атаках.

Как объяснили представители Sophos, об используемой уязвимости стало известно в среду, 22 апреля; после того, как один из клиентов направил компании соответствующий отчёт.

После ознакомления с полученными данными Sophos выяснила, что злоумышленники используют уязвимость нулевого дня в реальных атаках на пользователей межсетевого экрана.

«В ходе атак преступники использовали ранее неизвестную брешь, допускающую SQL-инъекцию. При удачной эксплуатации атакующие могли получить контроль над XG-устройствами», — гласит официальное заявление компании.

Жертвами злоумышленников стали организации, использующие устройства Sophos XG Firewall, панель управления которых была открыта в Сеть.

В Sophos уточнили, что атакующие загружали на девайсы пейлоад, который впоследствии похищал файлы. Среди украденных данных могли быть имена пользователей, хешированные пароли администраторов межсетевых экранов, а также аккаунты, которые использовались для удалённого доступа к устройству. При этом Sophos подчеркнула, что пароли пользователей внешних систем аутентификации (AD или LDAP) не были затронуты кибератаками.

Более того, внутреннее расследование компании не выявило признаков использования украденных паролей для доступа к устройствам XG Firewall.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут Google и Telegram-аккаунты через поддельный Zoom

Эксперты зафиксировали новый сценарий атак, нацеленных на предпринимателей и менеджеров. Злоумышленники выходят на потенциальных жертв в Telegram, представляясь клиентами, и предлагают обсудить сотрудничество в Zoom.

Вместо настоящего приглашения они присылают поддельную ссылку, которая ведёт на фишинговый ресурс. Пользователь сначала проходит несколько капч, а затем попадает на страницу входа в Google-аккаунт.

После ввода логина и пароля у жертвы дополнительно запрашивают код подтверждения. Именно этот код нужен атакующим, чтобы перехватить доступ ещё и к Telegram.

Чтобы ускорить процесс и не дать жертве времени на сомнения, мошенники могут параллельно писать или звонить, торопя с вводом данных.

Получив доступ к Google-аккаунту, они проверяют, есть ли привязанные криптокошельки или биржевые сервисы, и могут использовать учётку для поиска конфиденциальной информации или доступа к банковским ресурсам.

По словам специалистов, в этой схеме ничего принципиально нового нет — это классическая комбинация общения в мессенджере и фишинговой ссылки. Но легенда с «бизнес-версией Zoom» и дополнительное давление на жертву делают атаку убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru