Microsoft связывает атаки нулевого дня GoAnywhere с программой-вымогателем Storm-1175

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Microsoft Threat Intelligence сообщила, что киберпреступная группировка, отслеживаемая как Storm-1175, использовала уязвимость максимального уровня опасности в GoAnywhere MFT для запуска многоэтапных атак, включая программы-вымогатели. Исследователи зафиксировали вредоносную активность 11 сентября, сообщила Microsoft в своем блоге в понедельник.

Исследование Microsoft добавляет еще одну весомую часть доказательств в растущую коллекцию разведывательных данных, подтверждающих, что дефект в службе передачи файлов Fortra был использован в качестве уязвимости нулевого дня до того, как компания раскрыла и исправила уязвимость CVE-2025-10035 18 сентября.

Несмотря на растущий массив доказательств, Fortra пока не подтвердила, что уязвимость активно эксплуатируется. Компания не ответила на вопросы и не предоставила дополнительной информации с момента обновления рекомендаций по безопасности 18 сентября, включив в них индикаторы компрометации.

По данным Microsoft, киберпреступная группировка Storm-1175, известная тем, что использует уязвимости общественности для получения доступа и внедрения вируса-вымогателя Medusa, использовала уязвимость CVE-2025-10035 для удаленного выполнения кода.

«Они использовали этот доступ для установки инструментов удалённого мониторинга, таких как SimpleHelp и MeshAgent, веб-шеллов и горизонтального перемещения по сетям с помощью встроенных утилит Windows», — сообщил CyberScoop в электронном письме Шеррод ДеГриппо, директор по стратегии анализа угроз в Microsoft. «Как минимум в одном случае вторжение привело к краже данных через Rclone и развертыванию вируса-вымогателя Medusa».

Выводы Microsoft подкрепляют исследования других компаний, включая watchTowr, которая заявила, что получила достоверные доказательства активной эксплуатации уязвимости GoAnywhere, начиная с 10 сентября, за день до того, как, по утверждению Fortra, уязвимость была обнаружена.

«Microsoft теперь связала атаки с известным партнёром Medusa, занимающимся вирусом-вымогателем, что подтвердило наши опасения. Организации, использующие GoAnywhere MFT, фактически подвергаются скрытым атакам как минимум с 11 сентября, при этом Fortra не даёт никакой ясности в этом вопросе», — заявил Бен Харрис, основатель и генеральный директор watchTowr.

«Подтверждение Microsoft рисует довольно неприятную картину: эксплуатация уязвимости, установление авторства и месячная фора для злоумышленников. Пока что нет ответов, которые может дать только Fortra», — добавил Харрис.

Это включает в себя сведения о том, как злоумышленники получили доступ к закрытым ключам, необходимым для эксплуатации уязвимости, что исследователи из нескольких компаний в прошлом месяце отметили как тревожный сигнал. «Клиенты заслуживают прозрачности, а не молчания», — сказал Харрис.

Федеральные кибервласти также подтвердили активную эксплуатацию уязвимости GoAnywhere. 29 сентября Агентство кибербезопасности и безопасности инфраструктуры добавило уязвимость CVE-2025-10035 в свой каталог известных эксплуатируемых уязвимостей , отметив, что эта уязвимость использовалась в кампаниях по вымогательству.

ДеГриппо заявила, что атаки Storm-1175 носят оппортунистический характер и затронули организации в сфере транспорта, образования, розничной торговли, страхования и производства. «Их тактика отражает более общую тенденцию, которую мы наблюдаем: сочетание легитимных инструментов со скрытными методами, чтобы оставаться незамеченными и монетизировать доступ посредством вымогательства и кражи данных», — добавила она.

Исследователи не сообщают, сколько организаций пострадали от атак GoAnywhere, но клиенты Fortra уже сталкивались с этим, когда два года назад уязвимость нулевого дня в том же сервисе передачи файлов широко эксплуатировалась, что привело к атакам на более чем 100 организаций.
 
Назад
Сверху Снизу