بهره‌برداری باج‌افزار Cring از آسیب‌پذیری FortiGate VPN server

کمیته رکن چهارم – یافته‌های کارشناسان کسپرسکی روی یکی از شرکت‌های قربانی باج‌افزار کرینگ (Cring) نشان می‌دهد در این حملات هکرها از آسیب‌پذیری سرورهای وی‌پی‌ان فورتی‌گیت (FortiGate VPN server) بهره‌برداری کرده‌اند.

اوایل سال ۲۰۲۱ هکرها با استفاده از باج‌افزار کرینگ حملاتی تدارک دیدند که از سوی محققان شرکت «Swisscom CSIRT» شناسایی شدند، اگرچه دقیقا مشخص نشد اپراتورهای باج‌افزار چگونه به شبکه سازمان‌ها نفوذ کرده‌اند. یافته‌های تحقیقات کارشناسان کسپرسکی روی یکی از شرکت‌های قربانی باج‌افزار کرینگ (Cring) نشان می‌دهد در این حملات هکرها از آسیب‌پذیری سرورهای وی‌پی‌ان فورتی‌گیت (FortiGate VPN server) بهره‌برداری کرده‌اند.

در برخی از حملات مهاجمان با بهره‌گیری از آسیب‌پذیری «CVE-۲۰۱۸-۱۳۳۷۹» سرورهای وی‌پی‌ان فورتیگیت به شبکه شرکت دسترسی اولیه کسب کرده‌اند.

این آسیب‌پذیری که در سال ۲۰۱۹ برطرف شده ‌به مهاجمان امکان می‌دهد به دستگاه متصل شده و از راه دور به فایل‌های حاوی نام کاربری و پسورد دسترسی پیدا کنند. علیرغم رفع این آسیب‌پذیری، بسیاری از کاربران به‌روزرسانی‌ها را نصب نکرده‌اند.

مهاجمان پس از دسترسی به اولین سیستم در شبکه سازمانی با بهره‌گیری از Mimikatz اطلاعات حساب‌های کاربری کاربران ویندوز را که پیش‌تر وارد رایانه آلوده‌شده‌اند را جمع‌آوری کرده و اعتبارنامه‌های ادمین دامنه را سرقت کرده‌اند.

در ادامه هکرها چندین سیستم را که در فعالیت شرکت صنعتی نقش حیاتی داشته را انتخاب کرده و باج افزار کرینگ را در آن‌ها نصب‌کرده‌اند.

ویچیسلاف کاپِیتسِف، کارشناس ارشد آزمایشگاه کسپرسکی در این خصوص می‌گوید: جزئیات حمله نشان می‌دهد مهاجمان به‌دقت زیرساخت سازمان هدف را بررسی کرده‌اند، سپس ابزارهای خود را متناسب با اطلاعات جمع‌آوری‌شده در مرحله جاسوسی آماده ساخته‌اند. به‌عنوان‌مثال، اسکریپت‌های مهاجمان فعالیت برنامه مخرب را در پوشش عملکرد یک آنتی‌ویروس مورداستفاده در شرکت مخفی کرده و فرایندهای سرورهای پایگاه داده‌ها (Microsoft SQL Server) و سیستم‌های پشتیبان گیری (Veeam) مورداستفاده در سیستم‌های انتخاب‌شده از سوی مهاجمان برای رمزگذاری را به پایان رسانده‌اند. تجزیه‌وتحلیل اقدامات مهاجمان نشان می‌دهد درنتیجه بررسی شبکه سازمان هدف جهت رمزگذاری سرورهایی انتخاب‌شده‌اند که قطع دسترسی به آن‌ها به باور مهاجمان می‌توانست بیشترین میزان خسارت را به فعالیت شرکت وارد کند.

منبع : سایبربان

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.