استفاده از آسیب‌پذیری آپاچی Struts برای توزیع باج‌افزار

استفاده از آسیب‌پذیری آپاچی Struts برای توزیع باج‌افزار Cerber

مهاجمان سایبری از هر ترفندی برای حملات خود استفاده می کنند. آنها اخیرا آسیب پذیری آپاچی Strusts را برای توزیع باج افزار به کار گرفتند. و محصولات امنیتی از جمله…

مهاجمان سایبری از هر ترفندی برای حملات خود استفاده می کنند. آنها اخیرا آسیب پذیری آپاچی Strusts را برای توزیع باج افزار به کار گرفتند. و محصولات امنیتی از جمله سیسکو و Vmware  را تحت تاثیر قرار داده است.

آسیب‌پذیری که اخیراً در آپاچی Struts وصله شده، توسط مهاجمان سایبری برای توزیع‌ باج‌افزار Cerber بر روی سامانه‌های ویندوزی مورد استفاده قرار می‌گیرد. این آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۵۶۳۸ می‌توانست برای اجرای کد از راه دور مورد بهره‌برداری قرار بگیرد. اندکی پس از اینکه این آسیب‌پذیری وصله شد و یک کد اثبات مفهومی برای آن منتشر شد، در دنیای واقعی مورد بهره‌برداری قرار گرفت.

در بسیاری از موارد، مهاجمان سامانه‌های یونیکسی را با توزیع بدافزار و بات‌های منع سرویس توزیع‌شده هدف قرار داده بودند ولی اخیراً مشاهده شده برای حمله به سامانه‌های ویندوزی نیز، این آسیب‌پذیری مورد بهره‌برداری قرار می‌گیرد. در ۳۰ اسفند ماه سال گذشته، محققان امنیتی مشاهده کردند در حملاتی برای توزیع باج‌افزار Cerber بر روی کارگزارهای ویندوزی، از این آسیب‌پذیری استفاده می‌شود. روز چهارشنبه نیز موج جدیدی از این حملات مشاهده شده است.

مهاجمان سایبری برای اجرای دستور شِل و ابزارهای BITSAdmin و خط فرمان دیگر در ویندوز، از این آسیب‌پذیری بهره‌برداری می‌کنند. این ابزارهای خط فرمان برای بارگیری و نصب باج‌افزار Cerber استفاده می‎شود. باج‌افزار بر روی سامانه‌ی قربانی به رمزنگاری پرونده‌های مهم پرداخته و برای ارائه‌ی یک نرم‌افزار رمزگشایی از آن‌ها باج درخواست می‌کند.

آدرس کیف بیت‌کوین که از قربانیان خواسته شده تا باج‌ها را به آن ارسال کنند، در چندین پویش مخرب مشاهده شده است. محققان می‌گویند در حال حاضر در داخل این کیف پول، ۸۴ بیت‌کوین معادل ۱۰۰ هزار دلار وجود دارد. این آسیب‌پذیری محصولات شرکت‌های مختلف از جمله سیسکو و Vmware را تحت تأثیر قرار داده است. یک محقق امنیتی مستقل اعلام کرده چند روز پس از انتشار بهره‌برداری، سامانه‌های AT&T را آزمایش کرده و آن‌ها نیز دارای این آسیب‌پذیری هستند.

منبع: securityweek.com

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up