Новости DrayTek на службе REvil: 0Day в роутерах стала вектором атак на сотни компаний

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Расследование многоуровневой хакерской операции.


zf608z0euylg8juxqebjvlopkbvojhzb.jpg


С августа 2023 года хакеры тайно использовали Zero Day в маршрутизаторах DrayTek для взлома устройств, кражи паролей и последующего развёртывания вымогательского ПО в подключённых сетях.

Согласно совместному отчёту Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , атаки осуществлялись группой Monstrous Mantis, которую связывают с оператором вымогательского ПО RagnarLocker. Злоумышленники использовали уязвимость для извлечения и взлома паролей маршрутизаторов DrayTek Vigor, после чего передавали полученные данные избранным партнёрам.

Двое из таких партнёров были идентифицированы как давние участники различных программ Ransomware-as-a-Service (RaaS). Киберпреступники использовали украденные пароли для проникновения в корпоративные сети и развёртывания вымогательского ПО, включая Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся

Первую группу партнёров назвали Ruthless Mantis (PTI-288), которую связывают с бывшими участниками группировки REvil, которые использовали учётные данные, предоставленные Monstrous Mantis, для атак на 337 организаций преимущественно в Великобритании и Нидерландах.

Вторая группа, известная как Wazawaka (LARVA-15), связана с Михаилом Матвеевым, которого Для просмотра ссылки Войди или Зарегистрируйся + в связи с вымогательскими атаками. Как отмечают специалисты, Матвеев не занимался непосредственным развёртыванием вредоносного ПО, а выступал посредником, передавая украденные данные другим преступникам.

Forescout утверждает, что не удалось идентифицировать уязвимость как известный CVE, и до сих пор неясно, была ли ошибка исправлена. По данным экспертов, эксплойт был направлен на компонент прошивки маршрутизаторов (mainfunction.cgi), который уже ранее демонстрировал значительное количество уязвимостей. Среди жертв атак оказался полицейский департамент Большого Манчестера.

Ранее международные правоохранительные органы провели Для просмотра ссылки Войди или Зарегистрируйся группы вымогателей Ragnar Locker. В операции участвовали Европол, ФБР, Федеральное ведомство по уголовным делам Германии и многие другие организации. Группировка Ragnar Locker, используя своё вымогательское ПО, была связана с атаками на значимые объекты инфраструктуры, включая Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся .
 
Источник новости
www.securitylab.ru

Похожие темы