Разделы

Шифровальщик эксплуатирует уязвимости 16-летней давности

По миру широко распространился шифровальщик Ghost, операторы которого используют для его распространения целый арсенал старых уязвимостей.

«Призрак» бродит по Европе. И не только...

ФБР и Агентство по защите инфраструктуры и кибербезопасности США (CISA) опубликовали совместный бюллетень, в котором указывается, что с 2021 г. шифровальщик Ghost фигурировал в кибератаках против организаций в 70 странах мира. То есть, примерно, в половине государств на планете.

Среди жертв — объекты критической инфраструктуры, а также организации, относящиеся к сфере здравоохранения, образования, технологическому и производственному секторам, а также правительственные учреждения и малый и средний бизнес.

Мотивация операторов шифровальщика сугубо финансовая, чем и объясняется их неразборчивость в выборе целей.

По миру широко распространился шифровальщик Ghost

Первые атаки были зарегистрированы в начале 2021 г. Жертвами становились организации, чьи сетевые сервисы были доступны извне и содержали уязвимости. В рамках первоначального проникновения злоумышленники устанавливали также модифицированные версии утилиты Mimikatz и «маяки» CobaltStrike. Исполняемые файлы самого шифровальщика запускались через легитимный инструмент Windows CertUtil, что обеспечивало им невидимость от сканеров.

Операторы Ghost регулярно обновляли исполняемые файлы шифровальщика, меняли расширения для зашифрованных файлов, а также изменяли содержание требований выкупа и использовали множественные почтовые адреса для коммуникаций с жертвами. В результате одной и той же группировке присвоено множество разных названий. Помимо Ghost это Cring, Crypt3r, Phantom, Strike, Hello, Wickrme, HsHarada и Rapture. Основной исполняемый файл фигурирует под наименованиями Cring.exe, Ghost.exe, ElysiumO.exe и Locker.exe.

Очень старые дела

Что обращает на себя особенное внимание, так это список уязвимостей, которыми успешно пользовались злоумышленники, стоящие за Ghost: самая ранняя из них датирована 2009 г. — CVE-2009-3960. Это «баг», относящийся к некоторым старым продуктам Adobe (ColdFusion, в частности), причем не являющийся критическим. Тем не менее, он числится среди успешно эксплуатируемых.

Операторы Ghost также эксплуатировали еще одну уязвимость в ColdFusion, и тоже очень старую CVE-2010-2861. Помимо этого, они регулярно использовали три уязвимости в Microsoft Exchange (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207), и одну — в Fortinet (CVE-2018-13379).

Компания Fortinet в 2019-2021 гг. четырежды выпускала бюллетени с предупреждением об активной эксплуатации этой уязвимости, затрагивающей программные оболочки маршрутизаторов Fortinet SSL VPN. Что, очевидным образом, свидетельствовало о том, что множество этих устройств так и оставались необновленными и беззащитными.

Low-code как стратегия: проектируем цифровую архитектуру для постоянно меняющейся бизнес-среды
Маркет

Меры предохранения предполагаются стандартные: это регулярное создание резервных копий значимых данных, многофакторная авторизация для любых привилегированных аккаунтов в корпоративных системах, и устранение всех эксплуатируемых уязвимостей в корпоративных сетях.

«Необходимо также иметь в виду, что с 2021 г. прошло немало времени и злоумышленники вполне могли расширить список используемых уязвимостей», — говорит Андрей Зайцев, эксперт по информационной безопасности компании SEQ. «Любые корпоративные сервисы и интерфейсы, доступные из интернета, в теории могут стать точкой входа для злоумышленников. Соответственно, их необходимо защищать отдельно или минимизировать к ним доступ. В целом же, соображения безопасности требуют постоянного отслеживания состояния компонентов сети и своевременной установки обновлений к ним».

Эксперт добавил, что в большинстве случаев атаки оказываются успешными именно потому, что информация о той или иной уязвимости уже распространилась, а обновления вовремя не установили.

Роман Георгиев



37-я международная выставка информационных и коммуникационных технологий Связь-2025 37-я международная выставка информационных и коммуникационных технологий Связь-2025

erid: 2W5zFHRYEHv

Рекламодатель: АКЦИОНЕРНОЕ ОБЩЕСТВО «ЭКСПОЦЕНТР»

ИНН/ОГРН: 7718033809/1027700167153