Vulnerabilidad crítica de Veeam está siendo explotada para propagar el ransomware Akira y Fog

Los actores maliciosos están actualmente intentando explotar una vulnerabilidad de seguridad en Veeam Backup & Replication que ya ha sido corregida, con el fin de desplegar los ransomware Akira y Fog.

La empresa de ciberseguridad Sophos ha informado que ha estado monitoreando una serie de ataques en el último mes que se aprovechan de credenciales VPN comprometidas y de la vulnerabilidad CVE-2024-40711 para crear una cuenta local y lanzar el ransomware.

La vulnerabilidad CVE-2024-40711, con una calificación de 9.8 sobre 10 en la escala CVSS, es una falla crítica que permite la ejecución remota de código sin necesidad de autenticación. Veeam abordó este problema en la versión 12.2 de Backup & Replication a principios de septiembre de 2024.

El investigador de seguridad Florian Hauser, de la empresa CODE WHITE, con sede en Alemania, ha sido reconocido por identificar y reportar estas deficiencias de seguridad.

«En cada caso, los atacantes accedieron a los sistemas objetivo usando gateways VPN comprometidos que no tenían habilitada la autenticación multifactor. Algunas de estas VPN estaban ejecutando versiones de software que ya no contaban con soporte», explicó Sophos.

«Cada vez, los atacantes explotaron VEEAM a través del URI /trigger en el puerto 8000, activando el archivo Veeam.Backup.MountService.exe para ejecutar net.exe. El exploit crea una cuenta local llamada ‘point’, la cual se agrega a los grupos de Administradores locales y Usuarios de Escritorio Remoto.»

En el ataque que resultó en el despliegue del ransomware Fog, los actores maliciosos supuestamente depositaron el ransomware en un servidor Hyper-V no protegido, utilizando la herramienta rclone para exfiltrar datos. Otros intentos de desplegar ransomware no tuvieron éxito.

La explotación activa de la CVE-2024-40711 ha llevado al NHS de Inglaterra a emitir una advertencia, señalando que «las aplicaciones empresariales de respaldo y recuperación ante desastres son objetivos atractivos para los grupos de amenazas cibernéticas.»

Este informe coincide con una publicación de Unit 42 de Palo Alto Networks que describe un sucesor del ransomware INC llamado Lynx, que ha estado operando desde julio de 2024 y ha atacado a organizaciones en los sectores de comercio, bienes raíces, arquitectura, servicios financieros y ambientales en EE. UU. y el Reino Unido.

Se cree que el surgimiento de Lynx fue impulsado por la venta del código fuente del ransomware INC en el mercado clandestino criminal en marzo de 2024, lo que permitió a los creadores de malware reempaquetar el ransomware y generar nuevas variantes.

«El ransomware Lynx comparte una parte importante de su código con el ransomware INC. INC surgió en agosto de 2023 y tenía versiones compatibles tanto con Windows como con Linux», indicó Unit 42.

Además, el Centro de Coordinación de Ciberseguridad del Sector Salud (HC3) del Departamento de Salud y Servicios Humanos (HHS) de EE. UU. ha advertido que al menos una organización de salud en el país ha sido atacada por el ransomware Trinity, un actor relativamente nuevo en este campo que apareció por primera vez en mayo de 2024 y que se cree es una nueva versión de los ransomware 2023Lock y Venus.

«Es un tipo de software malicioso que penetra en los sistemas a través de diferentes vectores de ataque, como correos electrónicos de phishing, sitios web maliciosos y la explotación de vulnerabilidades de software. Una vez dentro, el ransomware Trinity utiliza una estrategia de doble extorsión para presionar a sus víctimas», explicó el HC3.

También se han detectado ataques cibernéticos que distribuyen una variante del ransomware MedusaLocker llamada BabyLockerKZ, lanzada por un actor malicioso con motivaciones financieras que ha estado activo desde octubre de 2022, principalmente atacando a objetivos en países de la UE y América del Sur.

«Este atacante utiliza varias herramientas públicas conocidas y binarios de tipo ‘living-off-the-land’ (LoLBins), que son un conjunto de herramientas creadas por el mismo desarrollador (posiblemente el atacante) para facilitar el robo de credenciales y el movimiento lateral en organizaciones comprometidas,» explicaron los investigadores de Talos.

«Estas herramientas son principalmente envoltorios de herramientas públicas que incluyen funcionalidades adicionales para agilizar el proceso de ataque y proporcionar interfaces gráficas o de línea de comandos.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *