کمیته رکن چهارم – آسیبپذیری که اخیراً در آپاچی Struts وصله شده، توسط مهاجمان سایبری برای توزیع باجافزار Cerber بر روی سامانههای ویندوزی مورد استفاده قرار میگیرد. این آسیبپذیری با شناسهی CVE-۲۰۱۷-۵۶۳۸ میتوانست برای اجرای کد از راه دور مورد بهرهبرداری قرار بگیرد. اندکی پس از اینکه این آسیبپذیری وصله شد و یک کد اثبات مفهومی برای آن منتشر شد، در دنیای واقعی مورد بهرهبرداری قرار گرفت.
به گزارش کمیته رکن چهارم،در بسیاری از موارد، مهاجمان سامانههای یونیکسی را با توزیع بدافزار و باتهای منع سرویس توزیعشده هدف قرار داده بودند ولی اخیراً مشاهده شده برای حمله به سامانههای ویندوزی نیز، این آسیبپذیری مورد بهرهبرداری قرار میگیرد. در ۳۰ اسفند ماه سال گذشته، محققان امنیتی مشاهده کردند در حملاتی برای توزیع باجافزار Cerber بر روی کارگزارهای ویندوزی، از این آسیبپذیری استفاده میشود. روز چهارشنبه نیز موج جدیدی از این حملات مشاهده شده است.
مهاجمان سایبری برای اجرای دستور شِل و ابزارهای BITSAdmin و خط فرمان دیگر در ویندوز، از این آسیبپذیری بهرهبرداری میکنند. این ابزارهای خط فرمان برای بارگیری و نصب باجافزار Cerber استفاده میشود. باجافزار بر روی سامانهی قربانی به رمزنگاری پروندههای مهم پرداخته و برای ارائهی یک نرمافزار رمزگشایی از آنها باج درخواست میکند.
آدرس کیف بیتکوین که از قربانیان خواسته شده تا باجها را به آن ارسال کنند، در چندین پویش مخرب مشاهده شده است. محققان میگویند در حال حاضر در داخل این کیف پول، ۸۴ بیتکوین معادل ۱۰۰ هزار دلار وجود دارد. این آسیبپذیری محصولات شرکتهای مختلف از جمله سیسکو و Vmware را تحت تأثیر قرار داده است. یک محقق امنیتی مستقل اعلام کرده چند روز پس از انتشار بهرهبرداری، سامانههای AT&T را آزمایش کرده و آنها نیز دارای این آسیبپذیری هستند.
منبع:security week