Dalış Özeti:
- Kritik bir güvenlik açığı Veeam Yedekleme ve Çoğaltman yeni bir fidye yazılımı çeşidi tarafından istismar ediliyor, Sophos X-Ops bir Cuma günü şunları söyledi: blog yazısı.
- Daha önce belgelenmemiş fidye yazılımı Frag’ı çalıştıran siber suç grubu, Akira ve Fog tehdit gruplarının kullandığı taktik, teknik ve prosedürlerin benzerlerini kullandı. Bu gruplar aynı güvenlik açığından yararlanmaya dahil olan geçen ay.
- Sophos X-Ops’un baş tehdit araştırmacısı Sean Gallagher blogda şunları söyledi: “Önceki olaylara benzer şekilde, tehdit aktörü erişim için güvenliği ihlal edilmiş bir VPN cihazı kullandı, Veeam’in güvenlik açığından yararlandı ve ‘point’ adında yeni bir hesap oluşturdu.” “Ancak bu olayda bir ‘point2’ hesabı da oluşturuldu.”
Dalış Bilgisi:
Veeam Backup and Replication, kuruluşlar tarafından sanal, fiziksel ve bulut makinelerini yedeklemek, çoğaltmak ve geri yüklemek için kullanılır. CVE-2024-40711 istismarlarıyla bağlantılı saldırılarda birden fazla fidye yazılımı varyantının kullanılması yalnızca bu müşterilerin karşı karşıya olduğu riski artırır.
Toplamda Veeam, Global 2000’in %74’ü de dahil olmak üzere dünya çapında 550.000’den fazla müşteriye sahip olduğunu söyledi. Kaç kuruluşun Veeam Backup and Replication kullandığı belli değil.
“Bunu, büyük ihtimalle ya ihlal edilmiş ağ erişimini diğer siber suçlulara satan bir erişim aracısıyla ya da birden fazla fidye yazılımını hizmet olarak kullanan bir dizi bağımsız aktörle bağlantılı çok özel taktik, teknik ve uygulamalardan oluşan bir setin parçası olarak kullanılan bir araç olarak görüyoruz. platformlar,” dedi Gallagher e-posta yoluyla.
Gallagher, “Her iki durumda da, potansiyel olarak farklı kötü amaçlı yazılımlarla daha fazla fidye yazılımı saldırısına yol açacaktır” dedi. “Frag fidye yazılımı bunun bir örneği.”
Siber Güvenlik ve Altyapı Güvenliği Ajansı eklendi CVE-2024-40711CVSS puanı 9,8 olan .
Veeam, Sophos’un araştırmasıyla ilgili soruları yanıtlamadı ancak müşterilerin Veeam Backup and Replication v12.2’ye yükseltmeleri yönündeki tavsiyesini yineledi. Veeam, 28 Ağustos’ta bir yazılım güncellemesiyle güvenlik açığını giderdi.
“Bir güvenlik açığı belirlenip açıklandığında, saldırganlar yine de istismar girişimlerinde Veeam yazılımının yamalanmamış bir sürümündeki güvenlik açığını kullanmak için yamalardan yararlanmaya ve yamalarda tersine mühendislik yapmaya çalışacaklardır.” Heidi Monroe Kroft, Veeam’in kurumsal iletişim ve küresel halkla ilişkilerden sorumlu kıdemli direktörüPazartesi e-posta yoluyla söyledi.