2023-cü ilin avqust ayında müəssisələrə təsir edən kibersaləmə təhdidləri
Minlərlə üçün təhlükəsizlik sadə və əngəlsiz edirik
veb saytlar və dünyada müəssisələr.
Son kiber hücumlar – 2023
NIVEDITA, bilik üçün dərin bir sevgi və təbiətdə maraqlı olan hər şeyə sahib olan Astra ilə texniki bir yazıçıdır. Ürəyində bir ocaq oxucu, SEO, robototexnika və hal hazırda kiberecurity haqqında zəng yazdığını tapdı.
Bu sayt spamı azaltmaq üçün Akismetdən istifadə edir. Şərh məlumatlarınızın necə işləndiyini öyrənin.
0 Şərhlər
İnline geribildirim
Bütün şərhlərə baxın
Əlaqədar məqalələr
Psst! Salam. Biz Astra.
Minlərlə üçün təhlükəsizlik sadə və əngəlsiz edirik
veb saytlar və dünyada müəssisələr.
Təhlükəsizlik Məhsullarımızda Saytınızı İnternetdəki pis qüvvələrdən qorumaq üçün bir zəiflik skaneri, firewall, zərərli proqram skaneri və pedicors daxildir.
- Pentest almaq
- Veb saytınızı qoruyun
Dünyada minlərlə veb sayt və müəssisələr üçün təhlükəsizlik sadə və əngəlsizdir.
Parlaq rəylərimizə baxın
Pentest
- Xüsusiyyətləri
- Veb-pentest
- Mobil pentest
- Buludu
- Blokchoin Pentest
- Şəbəkə pediesti
Veb saytının qorunması
- Xüsusiyyətləri
- Agentliklər üçün
- WordPress qorunması
- Magento qorunması
- Prestashop qorunması
- OpenCart qorunması
Şirkəti
Resurslar
- Astra Təhlükəsizlik Blogu
- Qara siyahı
- Veb sayt skaneri
- SEO Spam Checker
- Təhlükəsizlik kursları
İlə hazırlanmışdır
Müəllif hüquqları © 2022 Şirkət Adı Astra It, Inc. Bütün hüquqlar qorunur.
2023-cü ilin avqust ayında müəssisələrə təsir edən kibersaləmə təhdidləri
Kibertəhlükəsizliyə və rəqəmsal məhkəmə ekspertizası
Kibertəhlükəsizlik təhdidləri sürətlə artır. Nəticədə şirkət rəhbərləri, ümumi kiberlik təhlükəsizlik strategiyasında potensial çatışmazlıqlardan daha çox xəbərdar olmalıdırlar. Marcum texnologiyasının SOC xidmətlərinin bir hissəsi olaraq təklif olunan HUT sorğuları, bir təşkilatın mühitində potensial təhdidlərin müəyyən edilməsi üçün əsasdır.
Aşağıda son bir ay ərzində ortaya çıxan ilk dörd təhdid var.
Blackbyte 2.0
Ransomware hücumları, həm əhatə edən, həm də şiddətlə, həm də dünya miqyasında təşkilatlar üçün artan bir problemdir. Microsoftun hadisəsi hadisəsinə cavab qrupu son Blackbyte 2 araşdırdı.0 Ransomware hücumları, bu kiber tətillərin həyəcanverici sürəti və dağıdıcı mahiyyətini ortaya qoyur. Tapıntılar, hakerlərin bütün hücum prosesini həyata keçirə biləcəyini, cəmi beş gündə əhəmiyyətli ziyana səbəb olmaq üçün ilkin giriş əldə edə biləcəyini göstərir. Sistemləri sürətlə infiltrasiya edirlər, vacib məlumatları şifrələyirlər və sərbəst buraxılması üçün bir fidyə tələb edirlər. Bu qatılan qrafiki bu zərərli əməliyyatlara qarşı müdafiə etməyə çalışan təşkilatlar üçün əhəmiyyətli bir problem yaradır.
BlackByte ransomware, məlumatları şifrələmək üçün 8 rəqəmli nömrə düyməsinə istifadə edərək hücumun son mərhələsində işləyir. Təcavüzkarlar, giriş əldə etmək və zərərli fəaliyyətlər üçün yerüstü iş yerlərini qoymaq üçün, yığılmamış Microsoft Exchange serverlərindən faydalanaraq, alət və texnikaların güclü birləşməsindən istifadə edirlər. Proses içi u boşluq, antivirus yayınma strategiyaları, uzaqdan giriş üçün veb qabıqlar və komanda-nəzarət əməliyyatları üçün kobalt tətil mayakları, öz imkanlarını artırır, təşkilatların onlara qarşı müdafiə etmələrini çətinləşdirir. Bundan əlavə, kibercriminals fəaliyyətlərini kamuflyaj etmək və aşkar etmək üçün “yaşayış-torpaq” vasitələrindən istifadə edir. Sistemin bərpası nöqtələri vasitəsilə məlumatların bərpasının qarşısını almaq və ilkin kompromisdən sonra da davamlı giriş üçün xüsusi geri dönüşlər üçün xüsusi geri dönüş üçün xüsusi geri dönüşlər üçün xüsusi geri dönüşlər üçün həcm kölgəsi surətlərini dəyişdirirlər.
Ransomware hücumları daha tez-tez və mürəkkəb hala gəldikdə, təhdid aktyorları, təşkilatlar lazımi şəkildə hazırlanmadıqda iş əməliyyatlarını tez bir zamanda poza bilərlər. Bu hücumların şiddəti dünyada təşkilatlardan dərhal hərəkət etməlidir və bu tapıntılara cavab olaraq Microsoft praktik tövsiyələr verir. Tənqidi təhlükəsizlik yeniləmələrini erkən tətbiq etmək üçün möhkəm yamaq idarəetmə prosedurlarının həyata keçirilməsini təşviq edir. Tamper qorunmasının təmin edilməsi də vacibdir, çünki onları deaktiv etmək və ya keçmək üçün zərərli cəhdlərə qarşı təhlükəsizlik həllərini gücləndirir. Ən yaxşı sistemləri qorumaq və inzibati imtiyazların məhdudlaşdırılması kimi ən yaxşı təcrübələrə, təşkilatların, Blackbyte Ransomware hücumları və digər oxşar təhdidlərin riskini əhəmiyyətli dərəcədə azalda bilər.
Nitrogen təşviqatı, C2 üçün DLL yan yükləmə
Son bir kampaniyada, “azot” dilveded, DLL yan-yükləmə C2 rabitə üçün istifadə edildiyi görüldü. Phishing Adi vektoru əvəzinə, hücum, güzəşt edilmiş WordPress veb saytından bir sürücü tərəfindən yükləmə ilə başladı. Fayl, bir ISO görüntüsü, son istifadəçi tərəfindən əl ilə yerinə yetirilməli olan bir quraşdırma faylı var. Quraşdırıcı daha sonra MSI yükləməyə davam edir.DLL faylı və müşayiət olunan məlumat faylını şifrəni açır. Bir quraşdırılmış piton paylanması və DLL istifadəçinin C: \ İstifadəçiləri \ ictimai \ Music \ Python Yolu.
Zərərli proqram sonra planlı bir tapşırıq yaradır: “OneDrive Təhlükəsizlik tapşırığı-S-1-5-21-21-21-21-21-21-56785675444442832-2638705499-2003“, Pythonw qaçır.exe. Bu zərərli proqramın əzmkarlığını verir. Sistem başlanğıcına tetiklemek və gecə yarısında, gecə yarısında 1 dekabr 2029-cu il bitəcək tapşırıq cədvəli.
Dözümlülük quruldu, zərərli proqram öz vəzifələrini yerinə yetirə bilər. C2 serverləri ilə davamlı əlaqəni qorumaq və bu günə qədər sıxılmış / kodlanmış məlumatları almaq və sonra yerli olaraq icra etmək üçün işlədilən DLL ölçülməsi üçün DLL Sideloading istifadə edilmişdir.
Cobalt tətili bir nöqtədə seçilmiş bir yükləmə kimi müşahidə edildi və digərlərinin də həyata keçirilə biləcəyi görünür. Bu zərərli proqram, əlbəttə ki, böyük zərər verə bilər, ancaq bu kampaniyada təsəlli, istifadəçi, güzəştli bir veb saytdan yükləmə ilə yüklənən bir faylın əl ilə icra etməsidir. Bununla birlikdə bu, həmişə ən çox görülən vektorlardan biri olan phish vasitəsilə həmişə çatdırıla bilər və effektivliyi səbəbindən.
Yenilənib Lazarus Zərərli proqram Dağıtım
Tədqiqatçılar, milli maliyyələşdirilən bir qrup Lazarusun Windows İnternet Məlumat Xidmətinə (IIS) veb serverlərinə hücum etdiyini və zərərli proqramları yaymaq üçün istifadə etdiyini kəşf etdilər. Qrup, ilkin giriş əldə etmək üçün suvarma çuxur texnikalarından istifadə ilə tanınır. Bir tarama, həssas bir versiya ilə bir server aşkar etdikdə, bir vebhell, faylları yükləmək, faylları yükləmək və ya icra etmək üçün versiya üçün uyğun olan həssaslığı istifadə edirlər. Bu yaxınlarda müəyyən edilmiş hücum, Lazarus Təhdid Qrupunun Zərərli Proqramları W3WP tərəfindən yaradıldığını göstərdi.Exe, bir IIS veb server prosesi. W3WP tərəfindən yaradılan zərərli proqram.EXE prosesi usoprivdir.EXE, themida ilə dolu bir şirəli tipi malware.
Kartof zərərli proqram suşları imtiyazın eskalasiyası üçün cavabdehdir. Güzəşt eskalasiyası metodundan asılı olaraq, Juicypotato, Rottenpotato və Şirinpotato da daxil olmaqla bir neçə növ, o cümlədən bir neçə növ var. Kartof suşları aktivləşdirilmiş müəyyən imtiyazlarla proseslərdən sui-istifadə etməklə imtiyazları artırır. Bundan sonra, təhdid aktyoru, yüksək imtiyazdan istifadə edərək zərərli hərəkətləri edə bilər. Gəlir eskalasiyasının əldə olunduğunu yoxlamaq üçün WHoami əmri istifadə edildi. Həqiqi zərərli davranışa görə cavabdeh olan bir yükləyici zərərli bir proqramın edam edildiyini göstərən bir log da tapıldı. Yükləyici DLL formatındadir, buna görə Rundll32 onu icra etmək üçün istifadə edilmişdir. Yükləyici istifadə ediləcək məlumatların fayl adını şifrəni açır və bir simli əldə edir. Bu sətir, cəmi üç yolda axtarılan məlumat faylının adıdır. Yükləyici zərərli proqram, sonra şifrəli məlumat fayllarını deşifr edir və yaddaş sahəsində icra edir.
Lazarus Group, birgə sertifikat zəifliyi və 3CX təchizatı zəncirvari hücumları kimi ilkin giriş üçün müxtəlif digər hücum vektorlarından istifadə edildiyini də görmüşdür. Bu hal hazırda fəaliyyət göstərən ən təhlükəli təhlükə qruplarından biridir və qlobal miqyasda yüksək səviyyədədir. Davamlı şəkildə ödəməyən sistemlərə giriş əldə etmək üçün zəifliklərdən istifadə edirlər. Bir sistem quraşdırılmış həssas bir məhsulun son versiyası yoxdursa, son yeniləmə dərhal tətbiq olunmalıdır.
Microsoft zəifliklər
Yeniləmələrin son mərhələsində, Microsoft iki sıfır günlük bir zəiflik, yəni CVE-2023-36884 və CVE-2023-38180 müraciət etdi. Bu zəifliklər təhdid aktyorları tərəfindən fəal şəkildə istismar edilmişdir və Microsoft-dan sürətli hərəkətə səbəb oldu. Bu ayın yeniləməsi, eyni zamanda, potensial kiber təhlükələrə qarşı ayıq qalmağın vacibliyini vurğulayan 87 digər zəiflik üçün düzəlişləri də əhatə edir.
CVE-2023-36884, uzaq bir kod icra həssaslığı, rus təhlükəsi aktyoru fırtınası-0978 / Romcom tərəfindən istifadə edilmişdir. Bu qüsur, təcavüzkarlara Microsoft Office sənədlərini internetin (motw) kimi təhlükəsizlik mexanizmlərini rəftar etmək üçün ağıllı şəkildə manipulyasiya etməyə icazə verdi. Microsoft, bu riski azaltmaq üçün dərin bir yeniləmə içərisində bir ofis müdafiəsi ilə cavab verdi. Fırtına-0978 / Romacom, əvvəllər sənaye casus ransomware yerləşdirilməsi ilə məşğul olan romom, bu yaxınlarda ‘yeraltı’ olaraq rebrended və fidyə ransomware qəsb etməsi üçün fəaliyyətini genişləndirdi.
Digər bir narahatlıq zəifliyi, CVE-2023-38180 bu yeniləmədə də diqqət yetirildi. Microsoft, onun istismarı və ya kəşfçinin kimliyi haqqında xüsusi təfərrüatları aşkar etməsə də, bu zəiflik fəal sui-istifadə edib və potensial olaraq xidmət (DDOS) hücumlarının paylanmasına səbəb ola bilər .Xalis tətbiqlər və vizual studiya. Qeyd edək ki, bu qüsur təcavüzkarın hədəf sistemində istifadəçi imtiyazlarına sahib olmasını tələb etmir, daha şiddətli bir narahatlıq yaradır.
Təhlükəsizlik mütəxəssisləri, tövsiyə olunan təhlükəsizlik tədbirlərini həyata keçirmək və təqdim olunan yamaların tətbiq edilərək təcavüzkar tədbirlər görməyi məsləhət görürlər. Bu yeniləmələr, sistemləri və məlumatların potensial pozuntularından qorunmaq üçün ardıcıl səylər tələb edən həmişəlik indiki kiber təhlükələrin bir öyüd-nəsihəti rolunu oynayır.
Kibers-sursat təhlükələri, pozuntular və pis aktyorlarla əlaqəli problemlərlə üzləşirsinizsə və ya təşkilatınıza potensial təhdidlərin müəyyənləşdirilməsi haqqında daha çox məlumatla maraqlanırsınızsa, bu gün MARCUM texnologiyası ilə əlaqə saxlayın.