WS_FTP: Yama uygulanmamış sunuculara fidye yazılımı saldırıları

Adanali

Member
Üretici Progress yakın zamanda WS_FTP sunucusundaki bazıları kritik olan bazı güvenlik açıklarını kapattı. Saldırganlar daha önce bu güvenlik açıklarından yararlanmaya çalışmıştı. Sophos artık yamalı WS_FTP sunucularına yönelik fidye yazılımı saldırılarını keşfetti.

Duyuru



Mastodon’da siber güvenlik firması, fidye yazılımı çetelerinin artık güvenlik açıklarını hedef aldığı konusunda uyardı. Eylül ayının sonundan bu yana güncellemeler mevcut olsa da tüm sunucular hala hatasız değil.

Fidye Yazılımı Saldırıları: Sızan Lockbit 3.0 Kaynaklarına Dayalı Kötü Amaçlı Yazılım


Siber araştırmacıların daha ayrıntılı olarak açıkladığı gibi, gözlemlenen saldırılar başarısız oldu: Görünüşe göre Sophos yazılımı daha kötü şeylerin olmasını engelledi ve davranış engelleme kuralı da indirmeleri engelledi. Yazarlara göre saldırganların kullandığı kötü amaçlı yazılım, sızdırılan Lockbit 3.0 kaynaklarından derlenen kötü amaçlı yazılımdır.

Saldırganlar, güvenlik açıklarını ihlal ettikten sonra Powershell adlı bir betik oluşturdular. goodpbye.ps1 İndirildi. Bu da teşvik etti GodPotato-Net3.5.exe savunmasız sunucularda. Dosya sonunda Lockbit 3 tabanlı kötü amaçlı yazılımı içeriyor LB3.exe sisteme yüklendi.




Fidye yazılımı mesajının ekran görüntüsü



Sophos ayrıca “Reichsadler Ransomware Group” fidye yazılımı mesajını da görüntüler.


(Resim: Sophos/Mastodon)



Saldırıların sorumlusu kendisine “Reichsadler Siber Suç Grubu” adını veren bir suç örgütüdür. Görünüşe göre kurbanlarından zorla 500 dolar Bitcoin almaya çalıştılar.

BT yöneticileri beklemeyi bırakmalı ve mevcut güncellemeleri mümkün olan en kısa sürede WS_FTP sunucusuna uygulamalıdır. Yaklaşık iki hafta önce Progress, WS_FTP için ikisi kritik olarak sınıflandırılan sekiz güvenlik açığını kapatan güncellemeler yayınladı.


(Bilmiyorum)



Haberin Sonu
 
Üst