AnasayfagüvenlikBug BillQuick Web Suite: Fidye yazılımı geliştirmek için kullanılır

Bug BillQuick Web Suite: Fidye yazılımı geliştirmek için kullanılır

Bilinmeyen bir fidye yazılımı grubu, bir dizi saldırıda hedef ağlarında fidye yazılımı geliştirmek için BillQuick Web Suite'te bulunan kritik bir SQL enjeksiyon hatasından yararlanır.

FaturaHızlı

Ayrıca bkz: Araştırmacılar, BlackMatter fidye yazılımının kurbanlarına bir şifre çözme aracı sağladı

BillQuick'in arkasındaki şirket olan BQE Software, dünya çapında 400.000 kullanıcıya sahip olduğunu iddia ediyor.

Huntress ThreatOps güvenlik araştırmacılarına göre, CVE-2021-42258 olarak adlandırılan güvenlik açığı, kullanıcı adı alanındaki geçersiz oturum açma istekleri (tek tırnaklar) tarafından son derece kolay bir şekilde tetiklenebilir.

Bilgisayar korsanları tarafından aktif olarak yararlanılan bu güvenlik açığı, Huntress Labs'in BQE Software'e hatayı bildirmesinden sonra 7 Ekim'de düzeltildi.

Ancak araştırmacılar, sekiz BillQuick sıfır gün güvenlik açığı daha buldular (CVE-2021-42344, CVE-2021-42345, CVE-2021-42346, CVE-2021-42571, CVE-2021-4227 42573, CVE-2021-42741 , CVE -2021-42742), ilk erişimi/kodu yürütmek için kullanılabilir ve yamasız kaldıkları için kötüye kullanıma hazırdır.

Ayrıca bkz: Ferrara Candy: Cadılar Bayramı'ndan kısa bir süre önce fidye yazılımı tarafından vuruldu

Yamasız BillQuick sunucusu şirketleri hacklemek için kullanılıyor

"Ekibimiz bu SQL enjeksiyon hata saldırısını başarılı bir şekilde yeniden oluşturabildi ve bilgisayar korsanlarının bunu BillQuick istemci verilerine erişmek ve Windows şirket içi sunucularında kötü amaçlı komutlar yürütmek için kullanabileceğini doğrulayabilir. Said Huntress Labs.

Araştırmacılara göre, saldırıların başlangıcından bu yana, bir Amerikan mühendislik şirketi, savunmasız bir BillQuick sunucusunun güvenliği ihlal edildikten ve ağına ilk erişim noktası olarak kullanılmasından sonra sistemlerini şifreledi.

"Tespit ettiğimiz tehdit unsuru, hakkında bilgi sahibi olduğumuz tanınmış bir gruba benzemiyor. Huntress Labs güvenlik araştırmacısı Caleb Stewart, BleepingComputer'a “Kişisel görüşüm, bunun yeni bir ekip olduğu yönünde” dedi.

Ekip en az Mayıs 2020'den beri aktif

Bu saldırıların arkasındaki fidye yazılımı çetesi bilinmiyor ve operatörleri kimliklerini kolaylaştırmak veya kurbanlarından fidye ödemelerini istemek için şifreli sistemlere fidye notları bırakmadı. şifre çözücüler.

Fidye yazılımının veri hırsızlığı gibi diğer kötü niyetli faaliyetleri örtbas etmek için yem olarak kullanılıp kullanılmadığı da belirsiz.

Bu grup tarafından geliştirilen fidye yazılımı en az Mayıs 2020'den beri kullanılmaktadır ve kodun çoğunu diğer AutoIT tabanlı fidye yazılımı ailelerine borçludur.

Ayrıca bkz: İtalyan ünlü verileri SIAE'ye yönelik fidye yazılımı saldırısına maruz kaldı

Sistemlerde geliştirildikten sonra, pusheken91@bk.ru uzantısını tüm şifrelenmiş dosyalara ekleyecektir, ancak yukarıda belirtildiği gibi bir fidye notu "bırakmayacaktır".

Davetsiz misafirlerin bu yaklaşımı kullanması muhtemeldir, çünkü ekli uzantının kendisi, kurbanların verilerinin nasıl alınacağına ilişkin ayrıntıları istemek için hangi e-postaları kullanması gerektiğini gösterir.

Bilgi kaynağı: bleepingcomputer.com

Teo Ehchttps://www.secnews.gr
Sınırlı sayıda olun.
spot_img

CANLI HABERLER