![]() |
66% от всех атак с использованием программ-вымогателей в этом квартале были связаны с фреймворком Cobalt Strike. https://www.securitylab.ru/upload/ib...9c64e845f9.jpg Злоумышленники активно https://isc.sans.edu/diary/26752критическую уязвимость ( CVE-2020-14882 ) в платформах Oracle WebLogic для развертывания маяков Cobalt Strike, обеспечивающих постоянный удаленный доступ к скомпрометированным устройствам. Как сообщили исследователи безопасности из SANS ISC, преступники используют ряд Powershell-скриптов в кодировке base64 для загрузки и установки полезных нагрузок Cobalt Strike на уязвимые платформы Oracle WebLogic. Напомним, ранее Oracle выпустила внеплановое обновление для устранения критической уязвимости в ПО Oracle WebLogic. Уязвимость ( CVE-2020-14750 ) связана с другой проблемой в WebLogic (CVE-2020-14882), исправленной в рамках октябрьского обновления безопасности. Проблема (CVE-2020-14750) затрагивает версии Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 и может использоваться удаленно без взаимодействия с пользователем. По результатам поисковых запросов Spyse было обнаружено более 3 тыс. серверов Oracle WebLogic, доступных в Сети и потенциально уязвимых к CVE-2020-14882. Как сообщила команда специалистов Cisco Talos Incident Response (CTIR), 66% от всех атак с использованием программ-вымогателей в этом квартале были связаны с фреймворком Cobalt Strike. Предположительно, операторы вымогателей все больше полагаются на этот инструмент, отказываясь от обычных троянских программ. Cobalt Strike — легитимный инструмент для тестирования на проникновение, также использующийся злоумышленниками для выполнения вредоносных действий после эксплуатации и для развертывания так называемых маяков, которые позволяют им получить постоянный удаленный доступ. |
All times are GMT. The time now is 10:22 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.