АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

31 июля 2023

Хакеры обокрали сотни компаний через уязвимость MOVEit

Одна из самых масштабных серий киберинцидентов этого года связана с эксплуатацией хакерами уязвимости в программном обеспечении MOVEit Transfer. Хакеры из группировки Clop успели взломать множество компаний, прежде чем вендор успел создать патчи.

Американская ИТ-компания Progress Software 31 мая сообщила об уязвимости, обозначенной как CVE-2023-34362 и связанной с программным обеспечением MOVEit Transfer (MFT), которое используется заказчиками для передачи файлов большого объема. Также пострадала облачная версия данного ПО - MOVEit Cloud.  За несколько дней до этого стало известно о подозрительной активности в сетях многих компаний, которые используют решения на основе ПО от Progress. В ходе расследования выяснилось, что неизвестные злоумышленники использовали уязвимость для SQL-запросов к базам данных и похищения данных.

В Progress Software заявляют, что в течение 48 часов после обнаружения угрозы клиенты были предупреждены о проблеме, а разработчики выпустил патч для системы безопасности. Однако, вскоре после этого начался вал сообщений о взломах компаний посредством использования уязвимости.

Исследователи Microsoft 5 июня представили отчет, согласно которому к атакам на пользователей ПО MOVEit Transfer причастны хакеры Lace Tempest, широко использующие программы-вымогатели, созданные группировкой Clop. Аналитики компании Croll спустя несколько дней заявили, что участники Clop проводили эксперименты по эксплуатации этой уязвимости еще с 2021 года.

Компания Huntress смоделировала цепочку атак на пользователей ПО MFT. Специалисты по кибербезопасности выяснили, что SQL-инъекции могли служить лишь первым этапом воздействия и открывали возможность к запуску произвольного кода. Также команда Huntress обнаружила новую уязвимость CVE-2023-35036, об исправлении которой Progress уведомила 9 июня. Вскоре, 15 июня, вендор рапортовал о том, что ему удалось закрыть еще одну уязвимость - CVE-2023-35708. Для реализации всех исправлений пришлось отключить MOVEit Cloud на 10 часов.

В то же время хакеры из группировки Clop сообщили о некоторых жертвах атаки и заявили, что начали переговоры о выкупе.

В сообщении в своем блоге эксперты компании Mandiant сообщили, что зафиксировали атаки на MOVEit Transfer c использованием веб-оболочки (web-shell), названной «Lemurloot». Хакеры маскировали веб-оболочки под файл Human.aspx, который является доверенным компонентом программного обеспечения MFT.

В числе пострадавших от атак оказались нефтяной гигант Shell, авикомпания British Airways, медиахолдинг BBC, правительство канадской провинции Новая Шотландия, финансовые организации 1st Source и First National Bankers Bank, а также крупные университеты, колледжи, пенсионные фонды и т.д.

Список жертв постепенно растет. Согласно данным KonBriefing, по состоянию на 26 июля атаки на корпоративных пользователей ПО MOVEit затронули в общей сложности 435 организаций и 22 млн человек. Более 70% пострадавших компаний зарегистрированы в США.

По мнению аналитиков Coveware, лишь малое количество жертв группировки Clop согласятся заплатить выкуп. Тем не менее, эксплуатация уязвимости в MFT может принести хакерам от 75 млн до 100 млн. долларов.

Подпишитесь на рассылку INFOWATCH
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>