Carder.life

Carder.life (http://txgate.io:443/index.php)
-   Новости мирового кардинга (http://txgate.io:443/forumdisplay.php?f=18)
-   -   Группировка кибервымогателей Play взломала крупного провайдера облачных услуг Rackspace (http://txgate.io:443/showthread.php?t=10840)

Artifact 05-06-2025 06:02 PM


Злоумышленники проникли в сервис электронной почты Rackspace, используя эксплойт нулевого дня.
https://www.securitylab.ru/upload/ib...xswimkzpue.jpg
Rackspace официально подтвердила , что за кибератаку, произошедшую 2 декабря, ответственна группировка Play. Злоумышленники получили доступ к сервису электронной почты Rackspace Hosted Exchange, используя эксплойт нулевого дня.
Как говорят представители компании, эксплойт связан с уязвимостью повышения привилегий под идентификатором CVE-2022-41080 . Расследование, проведенное Rackspace, показало, что хакеры сумели получить доступ к почтовой переписке, календарям-планировщикам, спискам задач, адресной книге и прочим данным в PST-файлах (Personal Storage Table) 27 клиентов Rackspace. Однако компания заявила, что нет никаких доказательств использования или распространения этих данных. Сейчас организация планирует свернуть сервис Hosted Exchange и перевести 30 000 клиентов на новую платформу Microsoft 365.
Пока неизвестно, заплатила ли Rackspace выкуп киберпреступникам.
Стоит отметить, что сообщение о произошедшем последовало за отчетом ИБ-фирмы Crowdstrike, пролившей свет на новый метод атаки, используемый группировкой Play. Технику назвали OWASSRF, она используется для проведения кибератак на серверы Exchange, к которым не применены патчи, устраняющие уязвимости CVE-2022-41040 и CVE-2022-41082 . Как говорят специалисты, последовательное использование CVE-2022-41080 и CVE-2022-41082, позволяет хакерам удаленно выполнять произвольный код в обход правил блокировки Outlook Web Access (OWA).


All times are GMT. The time now is 11:32 PM.

Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.