News Update

News Update

รายงานล่าสุดจาก Sophos X-Ops พบการโจมตีใหม่จากกลุ่ม Frag Ransomware ที่ใช้ช่องโหว่ CVE-2024-40711 บนซอฟต์แวร์ Veeam Backup & Replication ช่องโหว่นี้เกิดจากปัญหาการประมวลผลข้อมูล ทำให้ผู้โจมตีสามารถทำ Remote Code Execution (RCE) ได้โดยไม่จำเป็นต้องยืนยันตัวตน

ในการโจมตีล่าสุด กลุ่มแฮกเกอร์ที่ถูกติดตามในชื่อ “STAC 5881” ได้ใช้ช่องโหว่นี้ร่วมกับการขโมยข้อมูลการเข้าถึง VPN เพื่อสร้างบัญชีผู้ใช้งานใหม่ชื่อ “point” และ “point2” ในกลุ่ม Administrators และ Remote Desktop Users บนเซิร์ฟเวอร์ที่ยังไม่ได้รับการแพตช์ จากนั้นจึงแพร่กระจายมัลแวร์ Frag เข้าสู่ระบบ นักวิจัยพบว่ากลุ่ม Frag ใช้เทคนิค Living Off The Land binaries (LOLBins) ทำให้ยากต่อการตรวจจับการโจมตี โดย Veeam ได้ออกแพตช์แก้ไขช่องโหว่นี้แล้วเมื่อวันที่ 4 กันยายน 2024 ผู้ดูแลระบบควรรีบอัปเดตซอฟต์แวร์เป็นเวอร์ชันล่าสุดโดยเร็วที่สุดเพื่อป้องกันการถูกโจมตี

นอกจากนี้ ในเดือนมีนาคม 2023 Veeam เคยแก้ไขช่องโหว่ระดับความรุนแรงสูง CVE-2023-27532 ที่อนุญาตให้ผู้โจมตีเข้าถึงระบบสำรองข้อมูลได้ ซึ่งต่อมาถูกใช้โดยกลุ่ม FIN7 และกลุ่ม Cuba Ransomware ในการโจมตีองค์กรโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกา แสดงให้เห็นว่า Veeam เป็นเป้าหมายสำคัญสำหรับผู้โจมตีที่ต้องการเข้าถึงข้อมูลสำรองขององค์กรอย่างต่อเนื่อง

ที่มา: https://www.bleepingcomputer.com/news/security/critical-veeam-rce-bug-now-used-in-frag-ransomware-attacks/

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept