Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Los piratas informáticos explotan Accellion Zero-Days en recientes ataques

Los investigadores de ciberseguridad vincularon el lunes una serie de ataques dirigidos a los servidores Accellion File Transfer Appliance (FTA) durante los últimos dos meses a una campaña de robo de datos y extorsión orquestada por un grupo de ciberdelincuencia llamado UNC2546 .

Los ataques, que comenzaron a mediados de diciembre de 2020, involucraron la explotación de múltiples vulnerabilidades de día cero en el software FTA heredado para instalar un nuevo shell web llamado DEWMODE en las redes de las víctimas y exfiltrar datos confidenciales, que luego se publicaron en un sitio web de filtración de datos operado por la banda de ransomware CLOP.

Pero en un giro, no se implementó ningún ransomware en ninguno de los incidentes recientes que afectaron a organizaciones en los EE. UU., Singapur, Canadá y los Países Bajos, y los actores recurrieron a correos electrónicos de extorsión para amenazar a las víctimas con el pago de rescates de bitcoins.

Según Risky Business , algunas de las empresas que han incluido sus datos en el sitio incluyen el proveedor de telecomunicaciones de Singapur SingTel , el American Bureau of Shipping, el bufete de abogados Jones Day , Fugro con sede en los Países Bajos y la empresa de ciencias biológicas Danaher.

Tras la gran cantidad de ataques, Accellion ha parcheado cuatro vulnerabilidades de FTA que se sabía que eran explotadas por los actores de amenazas, además de incorporar nuevas capacidades de monitoreo y alerta para señalar cualquier comportamiento sospechoso. Los defectos son los siguientes:

  • CVE-2021-27101: inyección SQL a través de un encabezado de host diseñado
  • CVE-2021-27102: ejecución de comandos del sistema operativo a través de una llamada de servicio web local
  • CVE-2021-27103: SSRF a través de una solicitud POST diseñada
  • CVE-2021-27104: ejecución de comandos del sistema operativo a través de una solicitud POST diseñada

El equipo de inteligencia de amenazas Mandiant de FireEye, que lidera los esfuerzos de respuesta a incidentes, está rastreando el esquema de extorsión de seguimiento bajo un grupo de amenazas separado que llama UNC2582 a pesar de las superposiciones “convincentes” identificadas entre los dos conjuntos de actividades maliciosas y los ataques anteriores llevados a cabo por un grupo de piratería con motivaciones económicas denominado FIN11.

“Muchas de las organizaciones comprometidas por UNC2546 fueron previamente atacadas por FIN11”, dijo FireEye. “Algunos correos electrónicos de extorsión UNC2582 observados en enero de 2021 fueron enviados desde direcciones IP y / o cuentas de correo electrónico utilizadas por FIN11 en múltiples campañas de phishing entre agosto y diciembre de 2020”.

Una vez instalado, el shell web DEWMODE se aprovechó para descargar archivos de instancias de FTA comprometidas, lo que llevó a las víctimas a recibir correos electrónicos de extorsión que afirman ser del “equipo de ransomware CLOP” varias semanas después.

La falta de respuesta de manera oportuna daría lugar a correos electrónicos adicionales enviados a un grupo más amplio de destinatarios en la organización víctima, así como a sus socios, que contienen enlaces a los datos robados, detallaron los investigadores.

Además de instar a sus clientes de FTA a migrar a kiteworks, Accellion dijo que menos de 100 de los 300 clientes totales de FTA fueron víctimas del ataque y que menos de 25 parecen haber sufrido un robo de datos “significativo”.

El desarrollo se produce después de que la cadena de supermercados Kroger revelara la semana pasada que los datos de recursos humanos, los registros de farmacia y los registros de servicios monetarios que pertenecen a algunos clientes podrían haberse visto comprometidos como resultado del incidente de Accellion.

Luego, hoy, Transport for New South Wales (TfNSW) se convirtió en la última entidad en confirmar que había sido afectada por la violación de datos de Accellion en todo el mundo.

“El sistema Accellion fue ampliamente utilizado para compartir archivos y almacenar por organizaciones de todo el mundo, incluyendo empresas de transporte para NSW,” la agencia australiana dijo . “Antes de que se interrumpiera el ataque a los servidores de Accellion, se tomó parte de la información de Transport for NSW”.

 

Vía: The Hhacker News 

Comentarios

comentarios

Dragora

Posts Relacionados

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Click to listen highlighted text!