Новый шифровальщик Nevada использует баг для атак на VMware ESXi

Новый шифровальщик Nevada использует баг для атак на VMware ESXi

Новый шифровальщик Nevada использует баг для атак на VMware ESXi

Злоумышленники атакуют программные продукты для виртуализации VMware ESXi. Цель кампании — развернуть программу-вымогатель в скомпрометированных системах с помощью эксплойта для уязвимости CVE-2021-21974.

«Судя по всему, в ходе кибератак злоумышленники задействуют эксплойт для CVE-2021-21974. Соответствующий патч доступен с 23 февраля 2021 года», — объясняют представители французской компьютерной группы реагирования на чрезвычайные ситуации (CERT).

В уведомлении VMware отмечается, что упомянутая уязвимость представляет собой возможность переполнения буфера. Проблема затрагивает протокол обнаружения сервисов (Service Location Protocol, SLP, srvloc).

«Киберпреступник, находящийся в том же сегменте сети, что и ESXi, а также имеющий доступ к порту 427, может воспользоваться возможностью переполнения буфера в службе OpenSLP. В результате ему удастся выполнить код удалённо», — пишет VMware.

Специалисты считают, что в кампании используется новый Rust-шифровальщик, известный под именем Nevada. Этот вредонос активен с декабря 2022 года. Интересно, что на Rust в последнее время перешли и такие вымогатели, как BlackCat, Hive, Luna, Nokoyawa, RansomExx и Agenda.

Кроме того, есть информация, что операторы Nevada покупают доступ ко взломанным сетям и располагают отдельной командой для постэксплуатационной активности. Записка с требованиями выглядит так:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вредонос внедрили в Exchange: атакованы девять российских компаний

С начала 2025 года девять российских компаний, в том числе четыре разработчика софта, стали жертвами атак через Outlook. Злоумышленники получали доступ к учётным данным, незаметно вписывая вредоносный код в страницы входа Microsoft Exchange Server.

По данным специалистов Positive Technologies. первые подобные случаи зафиксированы ещё в мае 2024 года, когда на главной странице Outlook Web Access обнаружили кейлоггер.

Чаще всего злоумышленники внедряли вредоносный JavaScript прямо в обработчик кнопки входа clkLgn, перехватывая логины и пароли в момент аутентификации.

В 2025 году аналогичные атаки продолжились. Среди пострадавших — образовательные учреждения, строительные и промышленные организации, госсектор и оборонка. Всего выявлено около 65 жертв в 26 странах, больше всего — в России, Вьетнаме и Тайване. В основном под ударом оказались госструктуры и компании из ИТ, промышленной и логистической сфер.

Как действуют киберпреступники? Внедрив код в страницы входа Exchange, они надолго сохраняют доступ к системе. Такой кейлоггер может оставаться незамеченным месяцами.

Передача данных с логинами и паролями происходила по-разному: где-то сохраняли файл прямо на сервере, где-то — отправляли данные через DNS-туннели или даже через телеграм-ботов.

Скорее всего, атаки шли через старые уязвимости в Microsoft Exchange, которые были открыты во внешний интернет. Но интересный момент: не все атакованные серверы имели известные бреши. Есть вероятность, что хакеры использовали менее очевидные векторы взлома.

Отмечается, что применяемая техника — внедрение вредоносного кода в страницы авторизации — напоминает методы, которые раньше использовала группировка (Ex)Cobalt.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru