Os cibercriminosos estão explorando duas vulnerabilidades perigosas no software de acesso remoto ConnectWise ScreenConnect para implantar o vírus ransomware LockBit. Isso indica que os recursos do grupo de hackers de mesmo nome continuam funcionando, pelo menos parcialmente.

Fonte da imagem: kalhh / pixabay.com

Especialistas em segurança cibernética da Huntress e Sophos relataram ontem que detectaram ataques LockBit realizados por meio de vulnerabilidades no popular programa de acesso remoto ConnectWise ScreenConnect. Os ataques são realizados através de duas vulnerabilidades. CVE-2024-1709 é uma vulnerabilidade de desvio de autenticação e é considerada “obscenamente fácil” de explorar – ela está em uso ativo desde a última terça-feira, ou seja, desde que o ConnectWise lançou uma atualização de software que a aborda e incentiva os clientes a instalá-la. O segundo bug, de número CVE-2024-1708, permite que códigos maliciosos sejam transmitidos remotamente para um sistema vulnerável.

Os especialistas enfatizam que, em primeiro lugar, as vulnerabilidades do ScreenConnect são ativamente exploradas pelos cibercriminosos na prática; em segundo lugar, apesar da operação levada a cabo pelas autoridades responsáveis ​​pela aplicação da lei em vários países, alguns dos recursos do grupo LockBit continuam a funcionar. No início desta semana, agências de aplicação da lei em vários países relataram uma operação em grande escala que resultou no desligamento de 34 servidores na Europa, no Reino Unido e nos EUA, no confisco de mais de 200 carteiras de criptomoedas e na prisão de dois supostos participantes do LockBit. na Polónia e na Ucrânia.

Especialistas que descobriram uma nova onda de ataques disseram que não poderiam atribuí-la diretamente às atividades da LockBit, mas o grupo tem um grande alcance e uma extensa rede de parceiros, que não pode ser destruída rapidamente, mesmo como parte de uma operação internacional em grande escala. . ConnectWise disse que atualmente não há introdução generalizada de ransomware por meio do programa. Mas, de acordo com a Shadowserver Foundation, uma organização sem fins lucrativos que analisa atividades maliciosas na Internet, as vulnerabilidades do programa continuam a ser exploradas – no dia anterior, a ameaça vinha de 643 endereços IP e mais de 8.200 servidores permaneciam vulneráveis.

avalanche

Postagens recentes

Sem nuvens: Os EUA proibiram a China de acessar remotamente aceleradores de IA de ponta.

A Câmara dos Representantes dos EUA aprovou, por ampla maioria, a Lei de Segurança de…

23 minutos atrás

O Gemini do Google na Siri é uma medida temporária: a Apple está simplesmente ganhando tempo.

O renomado analista Ming-Chi Kuo apresentou sua visão para a estratégia de IA da Apple.…

1 hora atrás

O mundo correu para comprar PCs antes que os preços subissem: a escassez de memória impulsionou as vendas de computadores no quarto trimestre.

As remessas globais de PCs no quarto trimestre de 2025 apresentaram um crescimento inesperadamente forte,…

3 horas atrás

O Telescópio Espacial Hubble pode cair na Terra antes do previsto, com possíveis vítimas humanas.

A sobrevivência do programa do Ônibus Espacial da NASA tem sido um problema. Isso foi…

4 horas atrás