Os cibercriminosos estão explorando duas vulnerabilidades perigosas no software de acesso remoto ConnectWise ScreenConnect para implantar o vírus ransomware LockBit. Isso indica que os recursos do grupo de hackers de mesmo nome continuam funcionando, pelo menos parcialmente.

Fonte da imagem: kalhh / pixabay.com

Especialistas em segurança cibernética da Huntress e Sophos relataram ontem que detectaram ataques LockBit realizados por meio de vulnerabilidades no popular programa de acesso remoto ConnectWise ScreenConnect. Os ataques são realizados através de duas vulnerabilidades. CVE-2024-1709 é uma vulnerabilidade de desvio de autenticação e é considerada “obscenamente fácil” de explorar – ela está em uso ativo desde a última terça-feira, ou seja, desde que o ConnectWise lançou uma atualização de software que a aborda e incentiva os clientes a instalá-la. O segundo bug, de número CVE-2024-1708, permite que códigos maliciosos sejam transmitidos remotamente para um sistema vulnerável.

Os especialistas enfatizam que, em primeiro lugar, as vulnerabilidades do ScreenConnect são ativamente exploradas pelos cibercriminosos na prática; em segundo lugar, apesar da operação levada a cabo pelas autoridades responsáveis ​​pela aplicação da lei em vários países, alguns dos recursos do grupo LockBit continuam a funcionar. No início desta semana, agências de aplicação da lei em vários países relataram uma operação em grande escala que resultou no desligamento de 34 servidores na Europa, no Reino Unido e nos EUA, no confisco de mais de 200 carteiras de criptomoedas e na prisão de dois supostos participantes do LockBit. na Polónia e na Ucrânia.

Especialistas que descobriram uma nova onda de ataques disseram que não poderiam atribuí-la diretamente às atividades da LockBit, mas o grupo tem um grande alcance e uma extensa rede de parceiros, que não pode ser destruída rapidamente, mesmo como parte de uma operação internacional em grande escala. . ConnectWise disse que atualmente não há introdução generalizada de ransomware por meio do programa. Mas, de acordo com a Shadowserver Foundation, uma organização sem fins lucrativos que analisa atividades maliciosas na Internet, as vulnerabilidades do programa continuam a ser exploradas – no dia anterior, a ameaça vinha de 643 endereços IP e mais de 8.200 servidores permaneciam vulneráveis.

avalanche

Postagens recentes

O C5, de baixíssimo consumo de energia, pode funcionar até mesmo sem baterias.

A STMicroelectronics anunciou os microcontroladores STM32U3B5 e STM32U3C5, projetados para dispositivos autônomos com recursos de…

46 minutos atrás

A OpenAI adiou o lançamento do “Modo Adulto” do ChatGPT para resolver problemas de detecção de idade.

No final do ano passado, a OpenAI anunciou sua intenção de lançar um "modo adulto"…

46 minutos atrás

Pela primeira vez, a China conseguiu suprir todas as suas novas necessidades de eletricidade com energia renovável.

A China, considerada o maior emissor de CO₂ do mundo, registrou sua primeira queda nas…

4 horas atrás

Um desenvolvedor confiou a gestão da AWS à Claude Code – a IA apagou completamente dois sites e um banco de dados.

Agentes de inteligência artificial que auxiliam na escrita de software, como o Anthropic Claude Code,…

4 horas atrás

A Mozilla está preparando uma grande reformulação do Firefox, com o codinome Nova – veja como ele ficará.

A Mozilla está desenvolvendo um Firefox radicalmente redesenhado, com o codinome Nova. O navegador atualizado…

6 horas atrás