Группа программ-вымогателей HelloKitty, использующая уязвимость Apache ActiveMQ

Lord777

Professional
Messages
2,581
Reputation
15
Reaction score
1,323
Points
113
Специалисты по кибербезопасности предупреждают или подозревают использование или недавно обнаруженный критический недостаток безопасности в службе брокера сообщений Apache ActiveMQ с открытым исходным кодом, который может привести к удаленному выполнению кода.

"В обоих случаях злоумышленник пытался внедрить двоичные файлы программы-вымогателя в целевые системы в попытке получить выкуп за организации-жертвы", - раскрыла фирма по кибербезопасности Rapid7 в отчете, опубликованном в среду.

"Основываясь на записках о выкупе и имеющихся доказательствах, мы приписываем эту активность семейству программ-вымогателей HelloKitty, исходный код которых просочился на форум в начале октября".

Утверждается, что вторжения связаны с эксплуатацией CVE-2023-46604, уязвимости удаленного выполнения кода в Apache ActiveMQ, которая позволяет субъекту угрозы запускать произвольные команды оболочки.

Специалисты по кибербезопасности предупреждают или подозревают использование или недавно обнаруженный критический недостаток безопасности в службе брокера сообщений Apache ActiveMQ с открытым исходным кодом, который может привести к удаленному выполнению кода.

"В обоих случаях злоумышленник пытался внедрить двоичные файлы программы-вымогателя в целевые системы в попытке получить выкуп за организации-жертвы", - раскрыла фирма по кибербезопасности Rapid7 в отчете, опубликованном в среду.

"Основываясь на записках о выкупе и имеющихся доказательствах, мы приписываем эту активность семейству программ-вымогателей HelloKitty, исходный код которых просочился на форум в начале октября".

Утверждается, что вторжения связаны с эксплуатацией CVE-2023-46604, уязвимости удаленного выполнения кода в Apache ActiveMQ, которая позволяет субъекту угрозы запускать произвольные команды оболочки.

Стоит отметить, что уязвимость имеет оценку CVSS или 10.0, что указывает на максимальную серьезность. Это было устранено в версиях ActiveMQ 5.15.16, 5.16.7, 5.17.6 или 5.18.3, выпущенных в конце прошлого месяца.

Уязвимость затрагивает следующие версии -
  • Apache ActiveMQ 5.18.0 до версии 5.18.3
  • Apache ActiveMQ 5.17.0 до версии 5.17.6
  • Apache ActiveMQ 5.16.0 до версии 5.16.7
  • Apache ActiveMQ до версии 5.15.16
  • Устаревший модуль OpenWire Apache ActiveMQ 5.18.0 до версии 5.18.3
  • Устаревший модуль OpenWire Apache ActiveMQ 5.17.0 до версии 5.17.6
  • Устаревший модуль OpenWire Apache ActiveMQ 5.16.0 до версии 5.16.7
  • Устаревший модуль OpenWire Apache ActiveMQ версии 5.8.0 до версии 5.15.16
С момента раскрытия ошибки был опубликован код эксплойта, подтверждающий правильность концепции (PoC), и дополнительные технические характеристики, при этом Rapid7 отметил, что поведение, которое он наблюдал в двух сетях-жертвах, "похоже на то, что мы ожидали бы от эксплойта или CVE-2023-46604".

За успешной эксплуатацией следует попытка злоумышленника загрузить удаленные двоичные файлы с именами M2.png и M4.png с помощью установщика Windows (msiexec).

Оба MSI-файла содержат 32-разрядную версию .ЕДИНСТВЕННЫЙ исполняемый файл с именем dllloader, который, в свою очередь, загружает полезную нагрузку в кодировке base64 под названием EncDLL, которая функционирует аналогично программе-вымогателю, выполняя поиск и завершая определенный набор процессов перед началом процесса шифрования и добавляя зашифрованные файлы с расширением ".locked".

Программа- вымогатель HelloKitty

Источник изображения: Фонд Shadowserver

Фонд Shadowserver сообщил, что обнаружил 3326 доступных через Интернет экземпляров ActiveMQ, которые подвержены CVE-2023-46604 по состоянию на 1 ноября 2023 года. Большинство уязвимых серверов расположены в Китае, США, Германии, Южной Корее и Индии.

В свете активного использования уязвимости пользователям рекомендуется как можно скорее обновиться до исправленной версии ActiveMQ и просканировать свои сети на наличие индикаторов или компрометации.
 
Top