Studiuesit e Sophos kanë identifikuar disa sulme ransomware kundër serverëve të vjetëruar WS_FTP. Kriminelët kibernetikë nga Grupi i Krimit Kibernetik Reichsadler u përpoqën të shfrytëzonin një nga dobësitë në softuer. SEC (Securities and Exchange Commission) i Shteteve të Bashkuara ndërkohë ka nisur një hetim për dobësitë e MOVEit Transfer që i lejoi grupit Clop të aksesonte të dhënat e mbi 64 milionë përdoruesve.
Sulm ransomware kundër WS_FTP
Ekspertët e Sophos theksojnë se patch-i për cenueshmërinë CVE-2023-40044 u shpërnda më 27 shtator, por jo të gjithë serverët WS_FTP janë përditësuar (sipas Shodan janë pothuajse 2000). Kriminelët kibernetikë më pas përfituan nga mundësia për të tentuar të instalojnë ransomware të krijuar me ndërtuesin LockBit 3.0 të publikuar në internet rreth një vit më parë.
Dobësia e lartpërmendur, më e rënda nga tetë dhe e pranishme në modulin Ad Hoc Transfer, ju lejon të ekzekutoni komanda në distancë në sistemin operativ, Windows në këtë rast. Kriminelët kibernetikë përdorën mjetin me kod të hapur GodPotato për të fituar privilegjet e SYSTEM-it. Për fat të mirë, shpërndarja e ngarkesës (ransomware) u bllokua nga mbrojtjet Sophos.
Pavarësisht kësaj, Grupi i Krimit Kibernetik Reichsadler kërkoi një shpërblim prej 500 dollarësh në Bitcoin. Siç u përmend, Progress Software ka lëshuar tashmë të gjitha arnimet. Përdoruesit duhet të instalojnë versionin 8.8.2 ose më të ri të serverit WS_FTP ose të çaktivizojnë modulin Ad Hoc Transfer nëse nuk është e nevojshme.
Ndërkohë, SEC ka nisur një hetim për dobësitë e MOVEIt Transfer, i shfrytëzuar nga grupi Clop për të mbledhur të dhënat e mbi 64 milionë përdoruesve. Në raportin tremujor të dërguar në KSHZ, shtëpia softuerike konfirmon hetimin (faqe 20-21), duke specifikuar gjithashtu se ka pranuar kërkesë për dëmshpërblim nga 23 persona dhe ankesa në lidhje me 58 veprime klasore.
Discussion about this post