Os cibercriminosos estão explorando duas vulnerabilidades perigosas no software de acesso remoto ConnectWise ScreenConnect para implantar o vírus ransomware LockBit. Isso indica que os recursos do grupo de hackers de mesmo nome continuam funcionando, pelo menos parcialmente.

Fonte da imagem: kalhh / pixabay.com

Especialistas em segurança cibernética da Huntress e Sophos relataram ontem que detectaram ataques LockBit realizados por meio de vulnerabilidades no popular programa de acesso remoto ConnectWise ScreenConnect. Os ataques são realizados através de duas vulnerabilidades. CVE-2024-1709 é uma vulnerabilidade de desvio de autenticação e é considerada “obscenamente fácil” de explorar – ela está em uso ativo desde a última terça-feira, ou seja, desde que o ConnectWise lançou uma atualização de software que a aborda e incentiva os clientes a instalá-la. O segundo bug, de número CVE-2024-1708, permite que códigos maliciosos sejam transmitidos remotamente para um sistema vulnerável.

Os especialistas enfatizam que, em primeiro lugar, as vulnerabilidades do ScreenConnect são ativamente exploradas pelos cibercriminosos na prática; em segundo lugar, apesar da operação levada a cabo pelas autoridades responsáveis ​​pela aplicação da lei em vários países, alguns dos recursos do grupo LockBit continuam a funcionar. No início desta semana, agências de aplicação da lei em vários países relataram uma operação em grande escala que resultou no desligamento de 34 servidores na Europa, no Reino Unido e nos EUA, no confisco de mais de 200 carteiras de criptomoedas e na prisão de dois supostos participantes do LockBit. na Polónia e na Ucrânia.

Especialistas que descobriram uma nova onda de ataques disseram que não poderiam atribuí-la diretamente às atividades da LockBit, mas o grupo tem um grande alcance e uma extensa rede de parceiros, que não pode ser destruída rapidamente, mesmo como parte de uma operação internacional em grande escala. . ConnectWise disse que atualmente não há introdução generalizada de ransomware por meio do programa. Mas, de acordo com a Shadowserver Foundation, uma organização sem fins lucrativos que analisa atividades maliciosas na Internet, as vulnerabilidades do programa continuam a ser exploradas – no dia anterior, a ameaça vinha de 643 endereços IP e mais de 8.200 servidores permaneciam vulneráveis.

avalanche

Postagens recentes

Do Ryzen 7 1800X ao Ryzen 7 9850X3D: Nove anos de evolução da AMD em um único teste / Processadores e Memória

Em março de 2017, a AMD lançou sua arquitetura Zen e os primeiros processadores Ryzen,…

2 horas atrás

A Samsung tentará corrigir os problemas de tela do Galaxy S26 com atualizações de software.

A Samsung prometeu corrigir em breve os problemas com a tela do Galaxy S26 Ultra,…

7 horas atrás

MSI XpertStation WS300 – uma estação de trabalho de IA baseada na NVIDIA GB300

A MSI apresentou oficialmente a poderosa estação de trabalho XpertStation WS300, focada em IA. O…

7 horas atrás

A ESA lançou dois satélites Celeste em órbita para testar novas tecnologias de navegação.

A Agência Espacial Europeia (ESA) anunciou o lançamento bem-sucedido dos dois primeiros satélites da missão…

14 horas atrás