#ParsedReport #CompletenessLow
23-10-2024
RAT malware that operates as a Discord Bot
https://asec.ahnlab.com/ko/84041
Report completeness: Low
Threats:
Pysilon_rat
Discord_c2_technique
ChatGPT TTPs:
T1105, T1027, T1546.001, T1497.001, T1005, T1056.001
Soft:
Discord, Telegram, PyInstaller
Languages:
python, javascript
23-10-2024
RAT malware that operates as a Discord Bot
https://asec.ahnlab.com/ko/84041
Report completeness: Low
Threats:
Pysilon_rat
Discord_c2_technique
ChatGPT TTPs:
do not use without manual checkT1105, T1027, T1546.001, T1497.001, T1005, T1056.001
Soft:
Discord, Telegram, PyInstaller
Languages:
python, javascript
ASEC
Discord Bot으로 동작하는 RAT 악성코드 - ASEC
Discord는 사용자들의 서버를 만들어 커뮤니티를 형성하고 실시간 소통할 수 있으며 음성, 영상, 텍스트 채팅을 지원하는 소셜 플랫폼이다. 주로 게이머들 사이에서 인기를 얻었지만, 현재는 다양한 관심사를 가진 그룹들이 모여 소통하는 공간으로 확장되었다. Discord Bot은 사용자들이 생성한 서버에서 자동으로 특정 작업을 수행하는 프로그램으로, 서버 관리, 메시지 자동 응답, 게임 진행, 음악 재생, 알림 전송 등 다양한 기능을 […]
CTT Report Hub
#ParsedReport #CompletenessLow 23-10-2024 RAT malware that operates as a Discord Bot https://asec.ahnlab.com/ko/84041 Report completeness: Low Threats: Pysilon_rat Discord_c2_technique ChatGPT TTPs: do not use without manual check T1105, T1027, T1546.001…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что функциональными возможностями Discord-бота можно злоупотреблять для создания и распространения вредоносных программ-троянцев удаленного доступа (RAT), как, например, в случае с PySilon. Это вредоносное ПО позволяет злоумышленникам выполнять вредоносные действия в скомпрометированных системах, включая сбор информации, запись аудио и видео и шифрование файлов. Интеграция логики защиты от виртуальных машин затрудняет обнаружение в виртуализированных средах. Общий доступ к исходному коду вредоносного ПО позволяет злоумышленникам легко внедрять аналогичные вредоносные функции в своих ботов, создавая значительный риск для пользователей, которые могут неосознанно установить такое вредоносное ПО.
-----
Discord Bot - это универсальная программа, предназначенная для автоматизации задач на созданных пользователями серверах, предлагающая такие функции, как управление сервером, автоматические ответы на сообщения, поддержка игр, воспроизведение музыки и уведомления. Эти боты обычно реализованы на таких языках, как Python и JavaScript, и взаимодействуют с серверами Discord через Discord API. Конкретный случай, известный как PySilon, связан с внедрением троянской программы удаленного доступа (RAT) с использованием бота Discord. Полный исходный код этой вредоносной программы доступен на Github, а также существуют сообщества, такие как домашняя страница и сервер Telegram, посвященные этой угрозе.
PySilon Builder позволяет выполнять настройку, вводя идентификатор сервера, информацию о токене бота для разработки Discord-бота, а также указывая путь к реестру и имя для установки системы. Как только эти данные будут включены в предоставленный код на Python, разработчик сгенерирует исполняемый файл (.exe) с помощью PyInstaller.
После запуска вредоносной программы RAT в системе она обеспечивает постоянство, самореплицируясь в папке пользователя, как показано на рисунке 4, и регистрируясь в системном ключе запуска для автоматического запуска при запуске ПК. Злоумышленник может настроить имя папки для саморепликации. Кроме того, в вредоносную программу встроена логика защиты от виртуальной машины (ВМ), которая идентифицирует среду виртуальной машины по определенным именам файлов или процессов, чтобы предотвратить выполнение ее функций в виртуализированной среде.
После установки злоумышленник может выполнять различные вредоносные действия, отдавая команды в чате скомпрометированного канала. Основные функциональные возможности вредоносного ПО, с точки зрения злоумышленника, включают:.
**Команда захвата:** Собирает информацию из зараженной системы.
** Возможности записи:** Позволяет записывать аудио и видео с зараженных компьютеров, используя модули Python, такие как pyautogui, numpy, imageio и sounddevice.
** Шифрование файлов:** Файлы шифруются с расширением .pysilon; никаких отдельных уведомлений о требовании выкупа не генерируется.
Постоянно появляются проекты, подобные PySilon, которые используют Discord для реализации вредоносных функций RAT. Благодаря раскрытию исходного кода злоумышленники могут легко интегрировать такое вредоносное ПО в своих собственных ботов, маскируя их под, казалось бы, законные приложения с полезными функциями. Более того, передача данных происходит через официальные серверы Discord, используемые для обычной работы ботов, что затрудняет обнаружение вредоносного ПО пользователями. В качестве меры предосторожности пользователям следует проявлять осторожность при установке ботов или приложений из ненадежных источников, чтобы снизить риск проникновения вредоносного ПО.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что функциональными возможностями Discord-бота можно злоупотреблять для создания и распространения вредоносных программ-троянцев удаленного доступа (RAT), как, например, в случае с PySilon. Это вредоносное ПО позволяет злоумышленникам выполнять вредоносные действия в скомпрометированных системах, включая сбор информации, запись аудио и видео и шифрование файлов. Интеграция логики защиты от виртуальных машин затрудняет обнаружение в виртуализированных средах. Общий доступ к исходному коду вредоносного ПО позволяет злоумышленникам легко внедрять аналогичные вредоносные функции в своих ботов, создавая значительный риск для пользователей, которые могут неосознанно установить такое вредоносное ПО.
-----
Discord Bot - это универсальная программа, предназначенная для автоматизации задач на созданных пользователями серверах, предлагающая такие функции, как управление сервером, автоматические ответы на сообщения, поддержка игр, воспроизведение музыки и уведомления. Эти боты обычно реализованы на таких языках, как Python и JavaScript, и взаимодействуют с серверами Discord через Discord API. Конкретный случай, известный как PySilon, связан с внедрением троянской программы удаленного доступа (RAT) с использованием бота Discord. Полный исходный код этой вредоносной программы доступен на Github, а также существуют сообщества, такие как домашняя страница и сервер Telegram, посвященные этой угрозе.
PySilon Builder позволяет выполнять настройку, вводя идентификатор сервера, информацию о токене бота для разработки Discord-бота, а также указывая путь к реестру и имя для установки системы. Как только эти данные будут включены в предоставленный код на Python, разработчик сгенерирует исполняемый файл (.exe) с помощью PyInstaller.
После запуска вредоносной программы RAT в системе она обеспечивает постоянство, самореплицируясь в папке пользователя, как показано на рисунке 4, и регистрируясь в системном ключе запуска для автоматического запуска при запуске ПК. Злоумышленник может настроить имя папки для саморепликации. Кроме того, в вредоносную программу встроена логика защиты от виртуальной машины (ВМ), которая идентифицирует среду виртуальной машины по определенным именам файлов или процессов, чтобы предотвратить выполнение ее функций в виртуализированной среде.
После установки злоумышленник может выполнять различные вредоносные действия, отдавая команды в чате скомпрометированного канала. Основные функциональные возможности вредоносного ПО, с точки зрения злоумышленника, включают:.
**Команда захвата:** Собирает информацию из зараженной системы.
** Возможности записи:** Позволяет записывать аудио и видео с зараженных компьютеров, используя модули Python, такие как pyautogui, numpy, imageio и sounddevice.
** Шифрование файлов:** Файлы шифруются с расширением .pysilon; никаких отдельных уведомлений о требовании выкупа не генерируется.
Постоянно появляются проекты, подобные PySilon, которые используют Discord для реализации вредоносных функций RAT. Благодаря раскрытию исходного кода злоумышленники могут легко интегрировать такое вредоносное ПО в своих собственных ботов, маскируя их под, казалось бы, законные приложения с полезными функциями. Более того, передача данных происходит через официальные серверы Discord, используемые для обычной работы ботов, что затрудняет обнаружение вредоносного ПО пользователями. В качестве меры предосторожности пользователям следует проявлять осторожность при установке ботов или приложений из ненадежных источников, чтобы снизить риск проникновения вредоносного ПО.
#ParsedReport #CompletenessLow
24-10-2024
LinkedIn bots and spear phishers target job seekers
https://www.malwarebytes.com/blog/cybercrime/2024/10/linkedin-bots-and-spear-phishers-target-job-seekers
Report completeness: Low
Industry:
Financial
Geo:
Korean, North korea
ChatGPT TTPs:
T1566.002, T1585.001, T1110.001
IOCs:
Url: 3
24-10-2024
LinkedIn bots and spear phishers target job seekers
https://www.malwarebytes.com/blog/cybercrime/2024/10/linkedin-bots-and-spear-phishers-target-job-seekers
Report completeness: Low
Industry:
Financial
Geo:
Korean, North korea
ChatGPT TTPs:
do not use without manual checkT1566.002, T1585.001, T1110.001
IOCs:
Url: 3
Malwarebytes
LinkedIn bots and spear phishers target job seekers | Malwarebytes
The #opentowork hashtag may attract the wrong crowd as criminals target LinkedIn users to steal personal information, or scam them.
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 LinkedIn bots and spear phishers target job seekers https://www.malwarebytes.com/blog/cybercrime/2024/10/linkedin-bots-and-spear-phishers-target-job-seekers Report completeness: Low Industry: Financial Geo: Korean…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что LinkedIn, наряду с другими платформами социальных сетей, сталкивается с проблемами, связанными с ботами, нацеленными на определенные ключевые слова и хэштеги, что приводит к сбоям в работе пользователей и значительным рискам для безопасности, включая попытки фишинга. В тексте также освещаются различные мошеннические схемы, связанные с ботами в LinkedIn, и подчеркивается важность принятия оперативных мер в случае, если вы становитесь жертвой мошенничества, а также применения усиленных мер безопасности, таких как пароли доступа, для борьбы с киберугрозами.
-----
LinkedIn, как и многие другие платформы социальных сетей, сталкивается с проблемами, связанными с ботами, которые нацелены на определенные ключевые слова и хэштеги, такие как "Меня уволили" или "#opentowork". Эти боты не только нарушают работу пользователей, но и представляют серьезную угрозу безопасности. Особую обеспокоенность вызывают попытки кастомизированного фишинга, когда мошеннические аккаунты подключаются к жертвам, используя премиум-функцию электронной почты LinkedIn для сбора личной информации. Боты широко распространены в различных отраслях, включая рекламу, музыку, социальные сети и игры, что побуждает некоторые компании сосредоточиться на борьбе с ними. Влияние ботов может варьироваться от простой помехи до влияния на общественное мнение, содействия мошенничеству и многого другого.
После волны спама в LinkedIn платформа приняла меры, удалив многие подозрительные аккаунты и комментарии, хотя точный метод удаления остается неясным. Примером изощренной попытки фишинга может служить предполагаемый рекрутер Amazon по имени "Кей Поппе", который использовал индивидуальный подход, основанный на профиле работы жертвы, чтобы обманом заставить ее посетить поддельную страницу LinkedIn. В ходе попытки фишинга использовалось средство сокращения ссылок, связанное с текущим местоположением жертвы, чтобы перенаправить ее на страницу, на которой размещен фишинговый набор, предназначенный для сбора учетных данных Google. Преступники разработали методы, подобные инструментарию Rockstar2FA "фишинг как услуга", для обхода систем двухфакторной аутентификации, подчеркивая важность использования безопасных методов аутентификации, таких как OTP-приложения, вместо проверки на основе SMS.
Многие боты в LinkedIn связаны с мошенническими схемами, такими как мошенничество с авансовыми платежами или предложения о работе, которые кажутся слишком привлекательными, чтобы быть правдой, потенциально вовлекая людей в незаконную деятельность по незнанию. Целенаправленные фишинговые атаки наносят вред не только отдельным лицам, но и создают риски для их работодателей, поскольку компрометация одного человека может стать точкой входа во всю организацию. Внедрение паролей - формы аутентификации, направленной на снижение уязвимости к фишинговым атакам за счет устранения необходимости в паролях или кодах посредством обмена частными и публичными ключами, - подчеркивает продолжающиеся усилия по усилению мер безопасности против киберугроз.
В случае, если вы стали жертвой мошенничества, рекомендуется незамедлительно принять меры. Пострадавшим следует отслеживать свои учетные записи на предмет необычных изменений, выполнить комплексную перезагрузку пароля, предупредить свой банк и компанию, выпускающую кредитные карты, и сообщить своим контактным лицам о возможных мошеннических сообщениях, отправляемых от их имени. Эти упреждающие меры необходимы для смягчения последствий киберугроз и обеспечения личной и организационной безопасности на таких платформах, как LinkedIn.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что LinkedIn, наряду с другими платформами социальных сетей, сталкивается с проблемами, связанными с ботами, нацеленными на определенные ключевые слова и хэштеги, что приводит к сбоям в работе пользователей и значительным рискам для безопасности, включая попытки фишинга. В тексте также освещаются различные мошеннические схемы, связанные с ботами в LinkedIn, и подчеркивается важность принятия оперативных мер в случае, если вы становитесь жертвой мошенничества, а также применения усиленных мер безопасности, таких как пароли доступа, для борьбы с киберугрозами.
-----
LinkedIn, как и многие другие платформы социальных сетей, сталкивается с проблемами, связанными с ботами, которые нацелены на определенные ключевые слова и хэштеги, такие как "Меня уволили" или "#opentowork". Эти боты не только нарушают работу пользователей, но и представляют серьезную угрозу безопасности. Особую обеспокоенность вызывают попытки кастомизированного фишинга, когда мошеннические аккаунты подключаются к жертвам, используя премиум-функцию электронной почты LinkedIn для сбора личной информации. Боты широко распространены в различных отраслях, включая рекламу, музыку, социальные сети и игры, что побуждает некоторые компании сосредоточиться на борьбе с ними. Влияние ботов может варьироваться от простой помехи до влияния на общественное мнение, содействия мошенничеству и многого другого.
После волны спама в LinkedIn платформа приняла меры, удалив многие подозрительные аккаунты и комментарии, хотя точный метод удаления остается неясным. Примером изощренной попытки фишинга может служить предполагаемый рекрутер Amazon по имени "Кей Поппе", который использовал индивидуальный подход, основанный на профиле работы жертвы, чтобы обманом заставить ее посетить поддельную страницу LinkedIn. В ходе попытки фишинга использовалось средство сокращения ссылок, связанное с текущим местоположением жертвы, чтобы перенаправить ее на страницу, на которой размещен фишинговый набор, предназначенный для сбора учетных данных Google. Преступники разработали методы, подобные инструментарию Rockstar2FA "фишинг как услуга", для обхода систем двухфакторной аутентификации, подчеркивая важность использования безопасных методов аутентификации, таких как OTP-приложения, вместо проверки на основе SMS.
Многие боты в LinkedIn связаны с мошенническими схемами, такими как мошенничество с авансовыми платежами или предложения о работе, которые кажутся слишком привлекательными, чтобы быть правдой, потенциально вовлекая людей в незаконную деятельность по незнанию. Целенаправленные фишинговые атаки наносят вред не только отдельным лицам, но и создают риски для их работодателей, поскольку компрометация одного человека может стать точкой входа во всю организацию. Внедрение паролей - формы аутентификации, направленной на снижение уязвимости к фишинговым атакам за счет устранения необходимости в паролях или кодах посредством обмена частными и публичными ключами, - подчеркивает продолжающиеся усилия по усилению мер безопасности против киберугроз.
В случае, если вы стали жертвой мошенничества, рекомендуется незамедлительно принять меры. Пострадавшим следует отслеживать свои учетные записи на предмет необычных изменений, выполнить комплексную перезагрузку пароля, предупредить свой банк и компанию, выпускающую кредитные карты, и сообщить своим контактным лицам о возможных мошеннических сообщениях, отправляемых от их имени. Эти упреждающие меры необходимы для смягчения последствий киберугроз и обеспечения личной и организационной безопасности на таких платформах, как LinkedIn.
#ParsedReport #CompletenessLow
24-10-2024
Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575)
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575
Report completeness: Low
Actors/Campaigns:
Unc5820
CVEs:
CVE-2024-47575 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1210, T1003
IOCs:
IP: 7
Email: 1
File: 2
Hash: 1
Algorithms:
md5, gzip
Platforms:
intel
YARA: Found
24-10-2024
Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575)
https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575
Report completeness: Low
Actors/Campaigns:
Unc5820
CVEs:
CVE-2024-47575 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1210, T1003
IOCs:
IP: 7
Email: 1
File: 2
Hash: 1
Algorithms:
md5, gzip
Platforms:
intel
YARA: Found
Google Cloud Blog
Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575) | Google Cloud Blog
Mandiant collaborated with Fortinet to investigate mass zero-day exploitation of FortiManager appliances.
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 Investigating FortiManager Zero-Day Exploitation (CVE-2024-47575) https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575 Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в сотрудничестве между фирмами по кибербезопасности Mandiant и Fortinet в расследовании массового использования устройств FortiManager с помощью уязвимости, которая позволяет злоумышленникам выполнять произвольный код или команды. Был обнаружен кластер злоумышленников UNC5820, использующий эту уязвимость для утечки конфиденциальных данных конфигурации с устройств FortiGate, управляемых скомпрометированными устройствами FortiManager, что потенциально может привести к дальнейшим нарушениям в корпоративных сетях. Организации были проинформированы о превентивных мерах безопасности и стратегиях обнаружения угроз для снижения рисков, связанных с эксплойтом.
-----
В октябре 2024 года фирмы по кибербезопасности Mandiant и Fortinet совместно провели расследование массового использования устройств FortiManager. Уязвимость, идентифицированная как CVE-2024-47575 / FG-IR-24-423, позволяет злоумышленникам выполнять произвольный код или команды на уязвимых устройствах FortiManager, используя неавторизованное устройство FortiManager, управляемое злоумышленником. Исследователи обнаружили более 50 потенциально скомпрометированных устройств FortiManager в различных отраслях промышленности.
Еще 27 июня 2024 года Mandiant обнаружил кластер угроз, получивший название UNC5820, использующий уязвимость FortiManager. Программа UNC5820 нацелилась на устройства FortiManager для сбора и эксфильтрации данных конфигурации с устройств FortiGate, управляемых взломанным FortiManager. Эти данные включают подробную информацию о конфигурации управляемых устройств, учетные данные пользователей и пароли с хэшированием FortiOS256. Получив эти конфиденциальные данные, UNC5820 потенциально может еще больше скомпрометировать FortiManager, переключиться на управляемые устройства Fortinet и в конечном итоге нацелиться на корпоративную сеть.
В ходе анализа у Mandiant не было доступа к конкретным запросам, которые злоумышленник использовал для использования уязвимости в FortiManager. Кроме того, на тот момент не было никаких доказательств того, что UNC5820 использовал украденные данные конфигурации для перемещения по сети. Следовательно, исследователям не хватало достаточной информации, чтобы определить мотивы или местонахождение актера.
В качестве превентивной меры организациям было рекомендовано ограничить доступ к порталу администрирования FortiManager утвержденными внутренними IP-адресами, разрешить связь только между авторизованными устройствами FortiGate и FortiManager и запретить неизвестным устройствам FortiGate подключаться к FortiManager.
Чтобы расширить возможности обнаружения угроз и реагирования на них, командам безопасности было рекомендовано разработать поиск по журналам Fortiguard с использованием специальных индикаторов компрометации (IOCs). В частности, было рекомендовано осуществлять мониторинг подозрительных входящих и исходящих подключений, связанных с FortiManager, действиями по эксплуатации Fortinet с помощью UNC5820, а также распознавать трафик, отличный от HTTPS, и трафик управления по протоколу HTTPS. Кроме того, особое внимание было уделено созданию предупреждений, срабатывающих при наличии вредоносного идентификатора устройства Fortinet, с целью обеспечения высокоточного оповещения о потенциальных инцидентах безопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в сотрудничестве между фирмами по кибербезопасности Mandiant и Fortinet в расследовании массового использования устройств FortiManager с помощью уязвимости, которая позволяет злоумышленникам выполнять произвольный код или команды. Был обнаружен кластер злоумышленников UNC5820, использующий эту уязвимость для утечки конфиденциальных данных конфигурации с устройств FortiGate, управляемых скомпрометированными устройствами FortiManager, что потенциально может привести к дальнейшим нарушениям в корпоративных сетях. Организации были проинформированы о превентивных мерах безопасности и стратегиях обнаружения угроз для снижения рисков, связанных с эксплойтом.
-----
В октябре 2024 года фирмы по кибербезопасности Mandiant и Fortinet совместно провели расследование массового использования устройств FortiManager. Уязвимость, идентифицированная как CVE-2024-47575 / FG-IR-24-423, позволяет злоумышленникам выполнять произвольный код или команды на уязвимых устройствах FortiManager, используя неавторизованное устройство FortiManager, управляемое злоумышленником. Исследователи обнаружили более 50 потенциально скомпрометированных устройств FortiManager в различных отраслях промышленности.
Еще 27 июня 2024 года Mandiant обнаружил кластер угроз, получивший название UNC5820, использующий уязвимость FortiManager. Программа UNC5820 нацелилась на устройства FortiManager для сбора и эксфильтрации данных конфигурации с устройств FortiGate, управляемых взломанным FortiManager. Эти данные включают подробную информацию о конфигурации управляемых устройств, учетные данные пользователей и пароли с хэшированием FortiOS256. Получив эти конфиденциальные данные, UNC5820 потенциально может еще больше скомпрометировать FortiManager, переключиться на управляемые устройства Fortinet и в конечном итоге нацелиться на корпоративную сеть.
В ходе анализа у Mandiant не было доступа к конкретным запросам, которые злоумышленник использовал для использования уязвимости в FortiManager. Кроме того, на тот момент не было никаких доказательств того, что UNC5820 использовал украденные данные конфигурации для перемещения по сети. Следовательно, исследователям не хватало достаточной информации, чтобы определить мотивы или местонахождение актера.
В качестве превентивной меры организациям было рекомендовано ограничить доступ к порталу администрирования FortiManager утвержденными внутренними IP-адресами, разрешить связь только между авторизованными устройствами FortiGate и FortiManager и запретить неизвестным устройствам FortiGate подключаться к FortiManager.
Чтобы расширить возможности обнаружения угроз и реагирования на них, командам безопасности было рекомендовано разработать поиск по журналам Fortiguard с использованием специальных индикаторов компрометации (IOCs). В частности, было рекомендовано осуществлять мониторинг подозрительных входящих и исходящих подключений, связанных с FortiManager, действиями по эксплуатации Fortinet с помощью UNC5820, а также распознавать трафик, отличный от HTTPS, и трафик управления по протоколу HTTPS. Кроме того, особое внимание было уделено созданию предупреждений, срабатывающих при наличии вредоносного идентификатора устройства Fortinet, с целью обеспечения высокоточного оповещения о потенциальных инцидентах безопасности.
#ParsedReport #CompletenessLow
24-10-2024
U.S. Department of Justice Indicts Hacktivist Group Anonymous Sudan for Prominent DDoS Attacks in 2023 and 2024
https://www.crowdstrike.com/en-us/blog/anonymous-sudan-hacktivist-group-ddos-indictment
Report completeness: Low
Actors/Campaigns:
Anonymous_sudans (motivation: government_sponsored, hacktivism, politically_motivated)
Opisrael (motivation: hacktivism)
Turk_hack_team (motivation: hacktivism)
Killnet (motivation: hacktivism)
Siegedsec (motivation: hacktivism)
Industry:
Aerospace, Critical_infrastructure, Telco, Financial, Healthcare, Government
Geo:
Sudan, United arab emirates, Russian, Uganda, Australian, India, Australia, United kingdom, Sweden, Israel, Nigeria, Chad, Egypt, France, Djibouti, Arab emirates, Kenya, Denmark
ChatGPT TTPs:
T1498, T1583, T1587
Soft:
Telegram
24-10-2024
U.S. Department of Justice Indicts Hacktivist Group Anonymous Sudan for Prominent DDoS Attacks in 2023 and 2024
https://www.crowdstrike.com/en-us/blog/anonymous-sudan-hacktivist-group-ddos-indictment
Report completeness: Low
Actors/Campaigns:
Anonymous_sudans (motivation: government_sponsored, hacktivism, politically_motivated)
Opisrael (motivation: hacktivism)
Turk_hack_team (motivation: hacktivism)
Killnet (motivation: hacktivism)
Siegedsec (motivation: hacktivism)
Industry:
Aerospace, Critical_infrastructure, Telco, Financial, Healthcare, Government
Geo:
Sudan, United arab emirates, Russian, Uganda, Australian, India, Australia, United kingdom, Sweden, Israel, Nigeria, Chad, Egypt, France, Djibouti, Arab emirates, Kenya, Denmark
ChatGPT TTPs:
do not use without manual checkT1498, T1583, T1587
Soft:
Telegram
CrowdStrike.com
U.S. DOJ Indicts Hacktivist Group for DDoS Attacks | CrowdStrike
The U.S. Department of Justice indicted hacktivist group Anonymous Sudan for prominent 2023 and 2024 DDoS attacks. Learn more.
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 U.S. Department of Justice Indicts Hacktivist Group Anonymous Sudan for Prominent DDoS Attacks in 2023 and 2024 https://www.crowdstrike.com/en-us/blog/anonymous-sudan-hacktivist-group-ddos-indictment Report completeness:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что группа хактивистов Anonymous Sudan с января 2023 по март 2024 года проводила крупномасштабные распределенные атаки типа "отказ в обслуживании" (DDoS), нацеленные на широкий спектр секторов по всему миру. Группа сотрудничала с другими группами хактивистов, использовала передовые методы атак и имела различные мотивы, включая антиизраильские, религиозные и националистические настроения. В тексте подчеркивается важность анализа фактических данных разведки для понимания мотивов участников угроз, рассеивания ложных представлений о принадлежности к государству и подчеркивается разрушительный потенциал небольших, находчивых групп в цифровом пространстве.
-----
Группа хактивистов, известная как Anonymous Sudan, появилась в январе 2023 года и получила известность благодаря широкомасштабным распределенным атакам типа "отказ в обслуживании" (DDoS). Их деятельность включала в себя политически мотивированные атаки на крупные технологические компании и потенциальные альянсы с российскими группами хактивистов. Министерство юстиции США недавно обнародовало обвинительный акт против двух граждан Судана, обвиняемых в организации деятельности Anonymous Sudan, развенчивая теории о поддержке со стороны правительства. В обвинительном заключении названы имена братьев Ахмеда Салаха Юсифа Омера и Алаа Салаха Юсуфа Омера, описана их роль в разработке инфраструктуры атак и постановке задач для атак.
В период с января 2023 по март 2024 года Anonymous Sudan проводила различные DDoS-атаки по всему миру, сотрудничая с другими группами хактивистов, такими как Killnet, SiegedSec и Turk Hack Team. Они использовали платформы социальных сетей, в частности Telegram, чтобы взять на себя ответственность за атаки на нескольких языках и связаться с подписчиками. Бездействие группы с марта 2024 года совпало с действиями правоохранительных органов против ее членов, что свидетельствует о результативности совместных усилий.
Успех Anonymous Sudan в нарушении работы основных онлайн-сервисов был обусловлен специально созданной инфраструктурой атак, размещенной на серверах с высокой пропускной способностью, сложными методами обхода DDoS-атак и использованием уязвимых конечных точек API. Их цели охватывали такие секторы, как технологии, телекоммуникации, здравоохранение, научные круги, правительство, СМИ и финансы, с акцентом на критически важную инфраструктуру, такую как больницы, аэропорты, банки и телекоммуникационные провайдеры. Географически они были нацелены на организации в Израиле, ОАЭ, Индии, США, Австралии и различных европейских и африканских странах, что отражало различные мотивы, включая антиизраильские, религиозные и националистические настроения.
Мотивы группы, замаскированные религиозными или националистическими идеологиями, в основном сводились к стремлению к известности и привлечению внимания. Случай с Анонимным Суданом подчеркивает важность сбора фактических данных и тщательного анализа для понимания истинных мотивов лиц, представляющих угрозу, и развеивания ложных представлений о принадлежности к государству. Это подчеркивает разрушительный потенциал находчивых небольших групп в цифровом пространстве.
CrowdStrike Falcon Supervisor Intelligence Premium предоставляет подробные отчеты о таких противниках, как Anonymous Sudan, помогая компаниям укреплять защиту от киберугроз. Сотрудничество между компаниями, занимающимися кибербезопасностью, правоохранительными органами и лидерами отрасли остается ключевым в борьбе с продвинутыми противниками, такими как Anonymous Sudan.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что группа хактивистов Anonymous Sudan с января 2023 по март 2024 года проводила крупномасштабные распределенные атаки типа "отказ в обслуживании" (DDoS), нацеленные на широкий спектр секторов по всему миру. Группа сотрудничала с другими группами хактивистов, использовала передовые методы атак и имела различные мотивы, включая антиизраильские, религиозные и националистические настроения. В тексте подчеркивается важность анализа фактических данных разведки для понимания мотивов участников угроз, рассеивания ложных представлений о принадлежности к государству и подчеркивается разрушительный потенциал небольших, находчивых групп в цифровом пространстве.
-----
Группа хактивистов, известная как Anonymous Sudan, появилась в январе 2023 года и получила известность благодаря широкомасштабным распределенным атакам типа "отказ в обслуживании" (DDoS). Их деятельность включала в себя политически мотивированные атаки на крупные технологические компании и потенциальные альянсы с российскими группами хактивистов. Министерство юстиции США недавно обнародовало обвинительный акт против двух граждан Судана, обвиняемых в организации деятельности Anonymous Sudan, развенчивая теории о поддержке со стороны правительства. В обвинительном заключении названы имена братьев Ахмеда Салаха Юсифа Омера и Алаа Салаха Юсуфа Омера, описана их роль в разработке инфраструктуры атак и постановке задач для атак.
В период с января 2023 по март 2024 года Anonymous Sudan проводила различные DDoS-атаки по всему миру, сотрудничая с другими группами хактивистов, такими как Killnet, SiegedSec и Turk Hack Team. Они использовали платформы социальных сетей, в частности Telegram, чтобы взять на себя ответственность за атаки на нескольких языках и связаться с подписчиками. Бездействие группы с марта 2024 года совпало с действиями правоохранительных органов против ее членов, что свидетельствует о результативности совместных усилий.
Успех Anonymous Sudan в нарушении работы основных онлайн-сервисов был обусловлен специально созданной инфраструктурой атак, размещенной на серверах с высокой пропускной способностью, сложными методами обхода DDoS-атак и использованием уязвимых конечных точек API. Их цели охватывали такие секторы, как технологии, телекоммуникации, здравоохранение, научные круги, правительство, СМИ и финансы, с акцентом на критически важную инфраструктуру, такую как больницы, аэропорты, банки и телекоммуникационные провайдеры. Географически они были нацелены на организации в Израиле, ОАЭ, Индии, США, Австралии и различных европейских и африканских странах, что отражало различные мотивы, включая антиизраильские, религиозные и националистические настроения.
Мотивы группы, замаскированные религиозными или националистическими идеологиями, в основном сводились к стремлению к известности и привлечению внимания. Случай с Анонимным Суданом подчеркивает важность сбора фактических данных и тщательного анализа для понимания истинных мотивов лиц, представляющих угрозу, и развеивания ложных представлений о принадлежности к государству. Это подчеркивает разрушительный потенциал находчивых небольших групп в цифровом пространстве.
CrowdStrike Falcon Supervisor Intelligence Premium предоставляет подробные отчеты о таких противниках, как Anonymous Sudan, помогая компаниям укреплять защиту от киберугроз. Сотрудничество между компаниями, занимающимися кибербезопасностью, правоохранительными органами и лидерами отрасли остается ключевым в борьбе с продвинутыми противниками, такими как Anonymous Sudan.
#ParsedReport #CompletenessLow
24-10-2024
RDP configuration files as a means of obtaining remote access to a computer or "Rogue RDP" (CERT-UA#11690)
https://cert.gov.ua/article/6281076
Report completeness: Low
Actors/Campaigns:
Uac-0215
Victims:
State authorities, Enterprises, Military formations
Industry:
Military, Government
Geo:
Ukraine
ChatGPT TTPs:
T1566
IOCs:
File: 1
Domain: 118
Email: 3
IP: 44
Hash: 23
Soft:
Remote Desktop Services
24-10-2024
RDP configuration files as a means of obtaining remote access to a computer or "Rogue RDP" (CERT-UA#11690)
https://cert.gov.ua/article/6281076
Report completeness: Low
Actors/Campaigns:
Uac-0215
Victims:
State authorities, Enterprises, Military formations
Industry:
Military, Government
Geo:
Ukraine
ChatGPT TTPs:
do not use without manual checkT1566
IOCs:
File: 1
Domain: 118
Email: 3
IP: 44
Hash: 23
Soft:
Remote Desktop Services
cert.gov.ua
CERT-UA
Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державної служби спеціального зв’язку та захисту інформації України.
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 RDP configuration files as a means of obtaining remote access to a computer or "Rogue RDP" (CERT-UA#11690) https://cert.gov.ua/article/6281076 Report completeness: Low Actors/Campaigns: Uac-0215 Victims: State…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что Правительственная группа реагирования на компьютерные чрезвычайные ситуации в Украине (CERT-UA) была предупреждена о серьезной угрозе кибербезопасности, связанной с массовыми электронными письмами, адресованными таким важным секторам, как государственные органы, промышленные предприятия и военные организации. В электронных письмах обсуждаются темы, связанные с интеграцией с сервисами Amazon, Microsoft и внедрением архитектуры "нулевого доверия" (ZTA), что создает серьезный риск потенциальных атак с использованием знакомых брендов и систем безопасности для обмана получателей и потенциального использования уязвимостей. Этот инцидент отслеживается под грифом UAC-0215, что настоятельно призывает специалистов по кибербезопасности оперативно отреагировать и сотрудничать для устранения угрозы.
-----
22 октября 2024 года Правительственная группа реагирования на компьютерные чрезвычайные ситуации в Украине (CERT-UA) получила предупреждение о серьезной угрозе кибербезопасности, связанной с массовыми электронными письмами, адресованными государственным органам, ключевым промышленным предприятиям и военным формированиям.
В электронных письмах обсуждается интеграция с сервисами Amazon, Microsoft и внедрение архитектуры "нулевого доверия" (ZTA).
Угроза обозначена как UAC-0215 и вызывает опасения из-за затронутых целевых секторов.
Злоумышленники используют облачные сервисы, технологических гигантов, таких как Amazon и Microsoft, и системы безопасности, такие как ZTA, для обмана получателей.
Злоумышленники могут использовать уязвимости в платформах Amazon и Microsoft или выдавать себя за пользователей, чтобы обмануть жертв.
Ассоциируя свою деятельность с известными брендами, участники угроз стремятся повысить доверие к ним.
Упоминание ZTA указывает на потенциальное внимание к организациям, переходящим на эту модель безопасности.
ZTA требует строгой проверки личности и мониторинга устройств для предотвращения несанкционированного доступа.
Идентификатор отслеживания UAC-0215 позволяет CERT-UA осуществлять эффективный мониторинг и принимать ответные меры.
Организациям следует проявлять осторожность в отношении нежелательных электронных писем и сообщать о любых подозрительных действиях своим подразделениям по кибербезопасности или национальным сертификатам.
Аналитики должны отслеживать ситуацию, анализировать вредоносное содержимое электронной почты и сотрудничать с заинтересованными сторонами, чтобы понять масштабы и мотивы фишинговой кампании.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что Правительственная группа реагирования на компьютерные чрезвычайные ситуации в Украине (CERT-UA) была предупреждена о серьезной угрозе кибербезопасности, связанной с массовыми электронными письмами, адресованными таким важным секторам, как государственные органы, промышленные предприятия и военные организации. В электронных письмах обсуждаются темы, связанные с интеграцией с сервисами Amazon, Microsoft и внедрением архитектуры "нулевого доверия" (ZTA), что создает серьезный риск потенциальных атак с использованием знакомых брендов и систем безопасности для обмана получателей и потенциального использования уязвимостей. Этот инцидент отслеживается под грифом UAC-0215, что настоятельно призывает специалистов по кибербезопасности оперативно отреагировать и сотрудничать для устранения угрозы.
-----
22 октября 2024 года Правительственная группа реагирования на компьютерные чрезвычайные ситуации в Украине (CERT-UA) получила предупреждение о серьезной угрозе кибербезопасности, связанной с массовыми электронными письмами, адресованными государственным органам, ключевым промышленным предприятиям и военным формированиям.
В электронных письмах обсуждается интеграция с сервисами Amazon, Microsoft и внедрение архитектуры "нулевого доверия" (ZTA).
Угроза обозначена как UAC-0215 и вызывает опасения из-за затронутых целевых секторов.
Злоумышленники используют облачные сервисы, технологических гигантов, таких как Amazon и Microsoft, и системы безопасности, такие как ZTA, для обмана получателей.
Злоумышленники могут использовать уязвимости в платформах Amazon и Microsoft или выдавать себя за пользователей, чтобы обмануть жертв.
Ассоциируя свою деятельность с известными брендами, участники угроз стремятся повысить доверие к ним.
Упоминание ZTA указывает на потенциальное внимание к организациям, переходящим на эту модель безопасности.
ZTA требует строгой проверки личности и мониторинга устройств для предотвращения несанкционированного доступа.
Идентификатор отслеживания UAC-0215 позволяет CERT-UA осуществлять эффективный мониторинг и принимать ответные меры.
Организациям следует проявлять осторожность в отношении нежелательных электронных писем и сообщать о любых подозрительных действиях своим подразделениям по кибербезопасности или национальным сертификатам.
Аналитики должны отслеживать ситуацию, анализировать вредоносное содержимое электронной почты и сотрудничать с заинтересованными сторонами, чтобы понять масштабы и мотивы фишинговой кампании.
#ParsedReport #CompletenessLow
24-10-2024
Attackers Target Crypto Wallets Using Codeless Webflow Phishing Pages
https://www.netskope.com/blog/attackers-target-crypto-wallets-using-codeless-webflow-phishing-pages
Report completeness: Low
Actors/Campaigns:
Webflow_phishing
Victims:
Coinbase, Metamask, Phantom, Trezor, Bitbuy, Microsoft365
Industry:
Financial
Geo:
America, Asia
ChatGPT TTPs:
T1566.002, T1204.002, T1552.001
IOCs:
Url: 990
Soft:
Cloudflare R2
Wallets:
coinbase, metamask, trezor
Links:
24-10-2024
Attackers Target Crypto Wallets Using Codeless Webflow Phishing Pages
https://www.netskope.com/blog/attackers-target-crypto-wallets-using-codeless-webflow-phishing-pages
Report completeness: Low
Actors/Campaigns:
Webflow_phishing
Victims:
Coinbase, Metamask, Phantom, Trezor, Bitbuy, Microsoft365
Industry:
Financial
Geo:
America, Asia
ChatGPT TTPs:
do not use without manual checkT1566.002, T1204.002, T1552.001
IOCs:
Url: 990
Soft:
Cloudflare R2
Wallets:
coinbase, metamask, trezor
Links:
https://github.com/netskopeoss/NetskopeThreatLabsIOCs/blob/main/Phishing/Webflow/IOCs/README.mdNetskope
Attackers Target Crypto Wallets Using Codeless Webflow Phishing Pages
Summary From April to September 2024, Netskope Threat Labs tracked a 10-fold increase in traffic to phishing pages crafted through Webflow. The campaigns
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 Attackers Target Crypto Wallets Using Codeless Webflow Phishing Pages https://www.netskope.com/blog/attackers-target-crypto-wallets-using-codeless-webflow-phishing-pages Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Лаборатория Netskope Threat Labs выявила всплеск фишинговых кампаний, нацеленных на криптокошельки и платформы корпоративной электронной почты, которые используют Webflow для создания убедительных и вводящих в заблуждение веб-сайтов. Эти кампании были нацелены на организации по всему миру, особенно в сфере финансовых услуг, банковского дела и технологий, что представляет серьезную угрозу безопасности конфиденциальных данных. Чтобы смягчить эти киберугрозы, частным лицам и организациям рекомендуется сохранять бдительность, применять такие меры безопасности, как регулярное обучение и многофакторная аутентификация, и своевременно сообщать о подозрительных действиях для борьбы с фишингом и крипто-мошенничеством, осуществляемыми с помощью таких платформ, как Webflow.
-----
Netskope Threat Labs сообщила о значительном увеличении фишингового трафика на платформы крипто-кошельков и корпоративной электронной почты через Webflow в период с апреля по сентябрь 2024 года.
Более 120 организаций по всему миру были нацелены на Северную Америку и Азию, особенно в сфере финансовых услуг, банковского дела и технологий.
Злоумышленники использовали Webflow для создания автономных фишинговых страниц и перенаправления жертв на внешние фишинговые сайты, используя возможности платформы.
Киберпреступники имитировали подлинные домашние страницы приложений, добавляя полностраничные скриншоты на фишинговые страницы, что усиливало обман.
Исследователи продемонстрировали простоту создания убедительных фишинговых сайтов с использованием Webflow без специальных знаний в области программирования, подчеркнув доступность угрозы.
Мошеннические веб-сайты выдавали себя за законные крипто-кошельки, чтобы получить фразы для восстановления данных жертв, которые имеют решающее значение для доступа к крипто-аккаунтам.
Жертвам предлагалось указать фразы для восстановления на поддельных страницах, и все варианты входа в систему в конечном итоге приводили к запросам злоумышленников на восстановление фраз.
Рекомендации включают регулярное обучение навыкам безопасности, надежную фильтрацию электронной почты, многофакторную аутентификацию и оперативное сообщение о подозрительных действиях для борьбы с этими развивающимися киберугрозами.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея: Лаборатория Netskope Threat Labs выявила всплеск фишинговых кампаний, нацеленных на криптокошельки и платформы корпоративной электронной почты, которые используют Webflow для создания убедительных и вводящих в заблуждение веб-сайтов. Эти кампании были нацелены на организации по всему миру, особенно в сфере финансовых услуг, банковского дела и технологий, что представляет серьезную угрозу безопасности конфиденциальных данных. Чтобы смягчить эти киберугрозы, частным лицам и организациям рекомендуется сохранять бдительность, применять такие меры безопасности, как регулярное обучение и многофакторная аутентификация, и своевременно сообщать о подозрительных действиях для борьбы с фишингом и крипто-мошенничеством, осуществляемыми с помощью таких платформ, как Webflow.
-----
Netskope Threat Labs сообщила о значительном увеличении фишингового трафика на платформы крипто-кошельков и корпоративной электронной почты через Webflow в период с апреля по сентябрь 2024 года.
Более 120 организаций по всему миру были нацелены на Северную Америку и Азию, особенно в сфере финансовых услуг, банковского дела и технологий.
Злоумышленники использовали Webflow для создания автономных фишинговых страниц и перенаправления жертв на внешние фишинговые сайты, используя возможности платформы.
Киберпреступники имитировали подлинные домашние страницы приложений, добавляя полностраничные скриншоты на фишинговые страницы, что усиливало обман.
Исследователи продемонстрировали простоту создания убедительных фишинговых сайтов с использованием Webflow без специальных знаний в области программирования, подчеркнув доступность угрозы.
Мошеннические веб-сайты выдавали себя за законные крипто-кошельки, чтобы получить фразы для восстановления данных жертв, которые имеют решающее значение для доступа к крипто-аккаунтам.
Жертвам предлагалось указать фразы для восстановления на поддельных страницах, и все варианты входа в систему в конечном итоге приводили к запросам злоумышленников на восстановление фраз.
Рекомендации включают регулярное обучение навыкам безопасности, надежную фильтрацию электронной почты, многофакторную аутентификацию и оперативное сообщение о подозрительных действиях для борьбы с этими развивающимися киберугрозами.
#ParsedReport #CompletenessLow
24-10-2024
FortiManager Zero-Day FortiJump Is Now Publicly Addressed (CVE-2024-47575)
https://socradar.io/fortimanager-zero-day-fortijump-is-now-publicly-addressed-cve-2024-47575
Report completeness: Low
Actors/Campaigns:
Unc5174
Threats:
Fortijump_vuln
Supershell
CVEs:
CVE-2024-47575 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
T1078.002
IOCs:
IP: 4
Soft:
Mastodon, BIG-IP
24-10-2024
FortiManager Zero-Day FortiJump Is Now Publicly Addressed (CVE-2024-47575)
https://socradar.io/fortimanager-zero-day-fortijump-is-now-publicly-addressed-cve-2024-47575
Report completeness: Low
Actors/Campaigns:
Unc5174
Threats:
Fortijump_vuln
Supershell
CVEs:
CVE-2024-47575 [Vulners]
CVSS V3.1: 9.8,
Vulners: Exploitation: True
X-Force: Risk: Unknown
X-Force: Patch: Unknown
ChatGPT TTPs:
do not use without manual checkT1078.002
IOCs:
IP: 4
Soft:
Mastodon, BIG-IP
SOCRadar® Cyber Intelligence Inc.
FortiManager Zero-Day ‘FortiJump’ Is Now Publicly Addressed (CVE-2024-47575) - SOCRadar® Cyber Intelligence Inc.
The cybersecurity community is currently focused on a critical vulnerability within Fortinet’s FortiManager, a popular tool used in managing FortiGate
CTT Report Hub
#ParsedReport #CompletenessLow 24-10-2024 FortiManager Zero-Day FortiJump Is Now Publicly Addressed (CVE-2024-47575) https://socradar.io/fortimanager-zero-day-fortijump-is-now-publicly-addressed-cve-2024-47575 Report completeness: Low Actors/Campaigns:…
#ParsedReport #ChatGPT #Translated
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что в инструменте FortiManager от Fortinet существует критическая уязвимость CVE-2024-47575, также известная как FortiJump, которая активно используется при атаках нулевого дня. Этот недостаток позволяет злоумышленникам получать контроль над устройствами FortiManager, создавая значительные риски для взаимосвязанных брандмауэров и сетей FortiGate. Для организаций крайне важно своевременно вносить исправления в свои системы, чтобы предотвратить их использование и поддерживать устойчивость к кибербезопасности.
-----
Сообщество специалистов по кибербезопасности в настоящее время борется с критической уязвимостью в инструменте FortiManager от Fortinet, который обычно используется для управления брандмауэрами FortiGate в крупных сетях. Эта уязвимость, получившая название CVE-2024-47575 и получившая название FortiJump, активно использовалась при атаках нулевого дня, что вызывало опасения по поводу обработки информации до ее официального обнаружения.
23 октября 2024 года Fortinet официально признала уязвимость CVE-2024-47575, опубликовав консультацию, в которой подробно описывалось ее влияние на API FortiManager. При оценке серьезности 9,8 (Критический) по шкале CVSS этот недостаток представляет значительный риск. Было подтверждено, что уязвимость активно эксплуатировалась до выхода исправления. Использование CVE-2024-47575 позволяет злоумышленникам удаленно управлять устройствами FortiManager, что потенциально может привести к более масштабным угрозам во взаимосвязанных брандмауэрах и сетях FortiGate. Однако не было зарегистрировано ни одного случая вредоносных действий, таких как развертывание вредоносных программ, внедрение бэкдоров, изменение баз данных или модификация управляемых устройств в скомпрометированных системах.
Агентство по кибербезопасности и защите инфраструктуры (CISA) оперативно отреагировало после получения подтверждений и включило CVE-2024-47575 в свой каталог известных используемых уязвимостей (KEV). Этот шаг обязывает федеральные агентства устранить уязвимость путем исправления своих систем до истечения крайнего срока соблюдения требований - 13 ноября 2024 года.
Исследователь безопасности Бомонт (Beaumont) осветил уязвимость в недавнем сообщении в блоге, назвав ее FortiJump. Он подчеркнул, что протокол FortiGate to FortiManager (FGFM) является ключевым для эксплойта. Этот протокол облегчает обмен данными между устройствами FortiManager и FortiGate, но, как было обнаружено, имеет недостатки в аутентификации, которые могут использовать злоумышленники. Зарегистрировав вредоносное устройство FortiGate в FortiManager, злоумышленники могут получить контроль над управляемыми брандмауэрами и получить доступ к критически важным данным конфигурации. Несмотря на наличие базовых механизмов безопасности, злоумышленники могут обойти защиту, используя сертификаты от законных устройств FortiGate для регистрации своих вредоносных версий.
Уязвимость CVE-2024-47575 затрагивает несколько версий FortiManager и FortiManager Cloud, что требует немедленных действий по снижению рисков. Fortinet рекомендует пользователям обновиться до исправленных версий FortiManager, чтобы предотвратить их использование. Обновленные версии встроенного ПО содержат исправления этой уязвимости, подчеркивающие важность своевременного обновления системы для поддержания устойчивости к кибербезопасности.
Autotext: (TI Report Analyser + ChatGPT + Auto Translate)
------
Основная идея текста заключается в том, что в инструменте FortiManager от Fortinet существует критическая уязвимость CVE-2024-47575, также известная как FortiJump, которая активно используется при атаках нулевого дня. Этот недостаток позволяет злоумышленникам получать контроль над устройствами FortiManager, создавая значительные риски для взаимосвязанных брандмауэров и сетей FortiGate. Для организаций крайне важно своевременно вносить исправления в свои системы, чтобы предотвратить их использование и поддерживать устойчивость к кибербезопасности.
-----
Сообщество специалистов по кибербезопасности в настоящее время борется с критической уязвимостью в инструменте FortiManager от Fortinet, который обычно используется для управления брандмауэрами FortiGate в крупных сетях. Эта уязвимость, получившая название CVE-2024-47575 и получившая название FortiJump, активно использовалась при атаках нулевого дня, что вызывало опасения по поводу обработки информации до ее официального обнаружения.
23 октября 2024 года Fortinet официально признала уязвимость CVE-2024-47575, опубликовав консультацию, в которой подробно описывалось ее влияние на API FortiManager. При оценке серьезности 9,8 (Критический) по шкале CVSS этот недостаток представляет значительный риск. Было подтверждено, что уязвимость активно эксплуатировалась до выхода исправления. Использование CVE-2024-47575 позволяет злоумышленникам удаленно управлять устройствами FortiManager, что потенциально может привести к более масштабным угрозам во взаимосвязанных брандмауэрах и сетях FortiGate. Однако не было зарегистрировано ни одного случая вредоносных действий, таких как развертывание вредоносных программ, внедрение бэкдоров, изменение баз данных или модификация управляемых устройств в скомпрометированных системах.
Агентство по кибербезопасности и защите инфраструктуры (CISA) оперативно отреагировало после получения подтверждений и включило CVE-2024-47575 в свой каталог известных используемых уязвимостей (KEV). Этот шаг обязывает федеральные агентства устранить уязвимость путем исправления своих систем до истечения крайнего срока соблюдения требований - 13 ноября 2024 года.
Исследователь безопасности Бомонт (Beaumont) осветил уязвимость в недавнем сообщении в блоге, назвав ее FortiJump. Он подчеркнул, что протокол FortiGate to FortiManager (FGFM) является ключевым для эксплойта. Этот протокол облегчает обмен данными между устройствами FortiManager и FortiGate, но, как было обнаружено, имеет недостатки в аутентификации, которые могут использовать злоумышленники. Зарегистрировав вредоносное устройство FortiGate в FortiManager, злоумышленники могут получить контроль над управляемыми брандмауэрами и получить доступ к критически важным данным конфигурации. Несмотря на наличие базовых механизмов безопасности, злоумышленники могут обойти защиту, используя сертификаты от законных устройств FortiGate для регистрации своих вредоносных версий.
Уязвимость CVE-2024-47575 затрагивает несколько версий FortiManager и FortiManager Cloud, что требует немедленных действий по снижению рисков. Fortinet рекомендует пользователям обновиться до исправленных версий FortiManager, чтобы предотвратить их использование. Обновленные версии встроенного ПО содержат исправления этой уязвимости, подчеркивающие важность своевременного обновления системы для поддержания устойчивости к кибербезопасности.