هک سرورهای کانفلوئنس برای رها سازی باج افزار!
به گزارش کارگروه امنیت سایبربان؛ گروه های باج افزاری مشغول هدف قرار دادن آسیب پذیری اخیرا اصلاح شده ای هستند که سرور آتلاسیان کانفلوئنس را تحت الشعاع قرار داده و به صورت فعالی مورد بهره برداری قرار دارد. این آسیب پذیری به منظور دسترسی اولیه به شبکه های سازمانی مورد استفاده قرار می گیرد.
در صورت بهره برداری موفق از این آسیب پذیری (CVE-2022-26134)، مهاجمین می توانند از راه دور و از طریق ساخت حساب های ادمین جدید و اجرای کد دلخواه، کنترل سرورهای اصلاح نشده را به دست بگیرند.
پس از انتشار خبر بهره برداری فعال این آسیب پذیری و اصلاح آن توسط آتلاسیان، کد های مخرب Proof-of-concept نیز در فضای آنلاین منتشر شدند و سطح مهارتی لازم برای بهره برداری از آن را به حداقل رساندند.
بات نت ها و بازیگران مخرب از شدت این آسیب پذیری مطلع هستند و به صورت فعالی با هدف رهاسازی بدافزار استخراج کننده ارز دیجیتال در حملات از آن ها بهره برداری می کنند.
محققین شرکت سوئیسی Prodaft متوجه شدند که شرکای باج افزار AvosLocker نیز شروع به بهره برداری از این آسیب پذیری کرده اند.
آن ها مشغول هک و هدف قرار دادن سرورهای کانفلوئنسی هستند که هنوز اصلاح نشده اند. این بازیگران مخرب قصد دارند در مقیاس وسیع قربانیان را آلوده کنند.
بازیگران مخرب AvosLocker با اسکن گسترده شبکه های متنوع، به جستجوی دستگاه های آسیب پذیری می نشینند که برای اجرای سیستم های آتلاسیان کانفلوئنس مورد استفاده قرار می گرفتند.
AvosLocker تا به الان توانسته است چندین سازمان فعال در بخش های مختلف دنیا را آلوده کند.
طبق ادعای بلیپینگ کامپیوتر، باج افزار Cerber2021 نیز به صورت فعالی در حال هدف قرار دادن و رمزنگاری سرورهای آسیب پذیر کانفلوئنس هستند.