بهره‌جویی BlackCat از آسیب‌پذیری‌های Exchange

کمیته رکن چهارم – باج‌افزار BlackCat در حال بهره‌برداری از سرورهای آسیب‌پذیر Exchange است.

گردانندگان باج‌افزار BlackCat با سوءاستفاده‌ از آسیب‌پذیری‌های اصلاح نشده، سرورهای Microsoft Exchange را هدف قرار می‌دهند.

کارشناسان امنیتی مایکروسافت حداقل در یکی از حملات اخیر مشاهده کردند که مهاجمان بانفوذ تدریجی در شبکه قربانی، اطلاعات اصالت‌سنجی و داده‌های سیستم‌ها را برای اخاذی مضاعف، استخراج و جمع‌آوری می‌کنند. دوهفته پس از سوءاستفاده از یک سرور Exchange ترمیم نشده به‌عنوان نقطه ورودی و نفوذ اولیه، مهاجمان کدهای مخرب باج‌افزار BlackCat را از طریق PsExec در سراسر شبکه توزیع کردند.

تیم تحقیقاتی مایکروسافت اعلام کرده است درحالی‌که روش‌های ورودی رایج باج‌افزار BlackCat، برنامه‌های Remote Desktop و اطلاعات اصالت‌سنجی سرقت شده، هستند، در حملات اخیر مشاهده شده که مهاجمان از آسیب‌پذیری‌های سرور Exchange برای دستیابی و نفوذ به شبکه موردنظر خود استفاده می‌کنند.

اگرچه مایکروسافت در گزارش خود به شناسه آسیب‌پذیری Exchange که جهت دسترسی اولیه مورد سوءاستفاده قرار گرفته، اشاره‌ای نکرده است، اما این شرکت در اسفند ۱۴۰۰ اقدامات مهارسازی و توصیه‌نامه‌ای امنیتی در خصوص حملات ProxyLogon که در آن نیز از ضعف‌های امنیتی Exchange سوءاستفاده شده، منتشر نموده بود. همچنین با وجود اینکه مایکروسافت در این تحقیق از گروهی که باج‌افزار BlackCat را توزیع کرده، نامی نبرده است، این شرکت می‌گوید چندین گروه مهاجم سایبری اکنون در حملات خود از این باج‌افزار به‌ صورت یک سرویس اجاره‌ای (Ransomware-as-a-Service – به اختصار RaaS) استفاده می‌کنند.

یکی از این گروه‌های مهاجم سایبری با انگیزه‌های مالی، FIN۱۲ است که قبلاً نیز سابقه توزیع باج‌افزارهای Ryuk، Conti و Hive را در حملاتی که عمدتاً سازمان‌های حوزه سلامت را هدف قرار می‌دادند، دارد. بااین‌حال، همان‌طور که شرکت امنیتی Mandiant در گزارش خود اعلام کرده است، گردانندگان FIN۱۲ بسیار سریع‌تر عمل می‌کنند، زیرا گاهی اوقات با صرف نظر نمودن از مرحله سرقت داده، در کمتر از دو روز برنامه‌های مخرب رمزگذاری خود را در شبکه مورد نظر قرار می‌دهند.

گمان می‌رود تغییر رویه گروه FIN۱۲ و روی‌آوردن به باج‌افزار BlackCat به‌جای باج‌افزار Hive، به دلیل افشای عمومی روش‌های رمزگذاری باج‌افزار Hive باشد. باج‌افزار BlackCat همچنین توسط گروهی به‌عنوان DEV-۰۵۰۴ به کار گرفته شده است. این گروه معمولاً داده‌های سرقت شده را از طریق Stealbit – ابزار مخربی که گروه LockBit به‌عنوان بخشی از سرویس RaaS خود در اختیار تبهکاران سایبری قرار می‌دهند – استخراج می‌کند.

همچنین از آذر ۱۴۰۰، DEV-۰۵۰۴ از سایر باج‌افزارها نظیر BlackMatter، Conti، LockBit ۲.۰، Revil و Ryuk استفاده کرده است.

به‌منظور پیشگیری از حملات باج‌افزار BlackCat، مایکروسافت به مدیران فناوری اطلاعات سازمان‌ها توصیه می‌کند که ضمن بررسی ساختار هویتی خود، هرگونه دسترسی از بیرون به شبکه‌های خود را رصد نموده و همه سرورهای آسیب‌پذیر Exchange سازمان را دراسرع‌وقت به‌روزرسانی کنند.

FBI در آن زمان اعلام کرد که بسیاری از برنامه‌نویسان باج‌افزار BlackCat/ALPHV و افرادی که باج‌های دریافتی آن را پول‌شویی می‌کنند، با گردانندگان باج‌افزار Darkside/Blackmatter در ارتباط هستند که این امر نشان‌دهنده ارتباط گسترده مهاجمان BlackCat و تجربه و تبحر آنها در حملات باج‌افزاری است. بااین‌حال، به‌احتمال زیاد، تعداد واقعی قربانیان BlackCat بسیار بیشتر از ۴۸۰ موردی است که بین آبان ۱۴۰۰ و خرداد ۱۴۰۱ به سایت ID-Ransomware ارسال شده است.

منبع : مرکز مدیریت راهبردی افتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.