F5 исправлила серьезные уязвимости в BIG-IP и BIG-IQ
На этой неделе Rapid7 опубликовала подробный отчет, раскрывающий технические подробности уязвимостей для продуктов BIG-IP и BIG-IQ. Разработчики F5 устранили две опасные уязвимости, позволявшие злоумышленникам удаленно выполнить произвольный код (RCE) на уязвимых конечных точках без прохождения аутентификации. Наиболее серьезной из двух уязвимостей является CVE-2022-41622 (8,8 балла по шкале оценки уязвимостей CVSS), представляющая собой CSRF-баг в iControl SOAP, затрагивающий BIG-IP и BIG-IQ. Вторая уязвимость, CVE-2022-41800 (8,7 балла по шкале CVSS), представляет собой RCE и позволяет злоумышленнику с правами администратора выполнять произвольные шелл-команды через файлы спецификации RPM. К счастью, эксплуатация обеих проблем требует соблюдения определенных условий, что делает эти уязвимости сложными для использования. Однако F5 предупреждает, что успешная эксплуатация может привести к полной компрометации устройств.
Неизвестный вирус-вымогатель ARCrypter атакует организации по всему миру
Ранее неизвестная программа-вымогатель ARCrypter, с помощью которой были скомпрометированы ключевые организации в Латинской Америке, была замечена в большем количестве атак по всему миру. По словам экспертов The BlackBerry Research and Intelligence Team, ARCrypter в настоящее время нацелен на различные организации по всему миру, в том числе в Китае, Канаде, Германии, США и Франции. Вектор атаки остается неизвестным, но аналитики смогли найти 2 URL-адреса AnonFiles, которые используются в качестве удаленных серверов для получения архива «win.zip», содержащего исполняемый файл «win.exe». В процессе заражения ВПО закрепляется в системе, удаляет теневые копии томов, чтобы предотвратить восстановление данных, затем изменяет сетевые настройки для стабильного подключения и, на финальной стадии, шифрует файлы определенных типов. Файлы в папках «Загрузки» и «Windows» пропускаются, чтобы не сделать систему полностью непригодной для использования. В настоящее время неизвестно происхождение операторов ARCrypter, а также их язык и потенциальные связи с другими группировками.
1300 жертв принесли группировке Hive около $100 млн
ФБР заявило, что группировка Hive заработала около $100 млн с июня 2021 года. За это время от атак злоумышленников пострадало более 1300 компаний. Согласно сообщению агентства, в случае, если жертва отказывается платить выкуп и пытается восстановить доступ в свои системы, хакеры повторно заражают сеть жертвы различными вымогательскими программами. Жертвами стали организации из разных отраслей промышленности и критически важных секторов: правительственные учреждения, телекоммуникационные и IT-компании. Этому была посвящена часть сообщения, созданная при поддержке CISA и Министерства здравоохранения и социальных служб США. Стоит отметить, что агентства призывают не платить выкуп злоумышленникам, так как это может спровоцировать другие группировки вымогателей.