Найти в Дзене
CISOCLUB

Termite: Оценка угрозы и уязвимости CVE-2024-50623 в Cleo

Недавние кибератаки группы программ-вымогателей Termite вновь привлекли внимание специалистов по кибербезопасности. В числе пострадавших оказалась компания Blue Yonder — известный поставщик цепочки поставок. Атаки сопровождались массовым использованием недавно исправленной уязвимости CVE-2024-50623 в программных продуктах Cleo, предназначенных для передачи файлов. Исследователи безопасности зафиксировали значительный рост числа случаев атаки с использованием уязвимости в таких приложениях, как LexiCom, VLTransfer и Harmony от компании Cleo. Уязвимость позволяет злоумышленникам выполнять удалённый код без проверки подлинности, что создаёт серьезные риски для организаций. Termite демонстрирует комплексный и агрессивный подход, направленный на максимизацию ущерба и минимизацию шансов восстановить данные. Ключевые тактики включают: Такой систематический подход позволяет Termite гарантировать максимальный операционный, финансовый и репутационный ущерб для жертв. После успешного шифрования д
Оглавление

Недавние кибератаки группы программ-вымогателей Termite вновь привлекли внимание специалистов по кибербезопасности. В числе пострадавших оказалась компания Blue Yonder — известный поставщик цепочки поставок. Атаки сопровождались массовым использованием недавно исправленной уязвимости CVE-2024-50623 в программных продуктах Cleo, предназначенных для передачи файлов.

Рост эксплуатаций уязвимости CVE-2024-50623

Исследователи безопасности зафиксировали значительный рост числа случаев атаки с использованием уязвимости в таких приложениях, как LexiCom, VLTransfer и Harmony от компании Cleo. Уязвимость позволяет злоумышленникам выполнять удалённый код без проверки подлинности, что создаёт серьезные риски для организаций.

  • Первые атаки начались 3 декабря 2024 года.
  • Минимум десять подтверждённых жертв в различных отраслях.
  • Патч для устранения уязвимости выпущен в октябре 2024 года.
  • Даже версии программного обеспечения Cleo 5.8.0.21 остаются уязвимыми.
  • Более 4200 предприятий подвергаются риску, включая New Balance и Barilla America.

Методы и тактики программы-вымогателя Termite

Termite демонстрирует комплексный и агрессивный подход, направленный на максимизацию ущерба и минимизацию шансов восстановить данные. Ключевые тактики включают:

  • Удаление теневых копий с помощью команды vssadmin.exe удалить тени, блокирующее восстановление через службу теневого копирования томов Windows.
  • Отключение служб Windows, связанных с безопасностью и резервным копированием, посредством использования API ControlService(). Это препятствует работе защитных механизмов и повышает вероятность успешного шифрования.
  • Нацеливание на процессы виртуальных дисков, баз данных и редакторов документов для обеспечения беспрепятственного шифрования критически важных данных.
  • Сканирование различных каталогов и хранилищ, включая удалённые диски, с использованием точек подключения томов для обхода ограничений доступа.

Такой систематический подход позволяет Termite гарантировать максимальный операционный, финансовый и репутационный ущерб для жертв.

Уведомления жертвам и аналитика безопасности

После успешного шифрования данных программа-вымогатель распространяет уведомления о выкупе в различных форматах (.txt, .html, .hta) по всей системе зараженного компьютера. Это информирует пользователей о текущем статусе атаки и требовании выкупа.

Кроме того, эксперты разработали специальные системы аналитики, отслеживающие создание этих уведомлений и обнаруживающие попытки удаления теневых копий — ключевые индикаторы активности Termite. Это позволяет оперативно реагировать на атаки и минимизировать последствия.

Выводы

Действия группы Termite демонстрируют высокую степень координации и технической продвинутости. Использование удаленного выполнения кода, блокировка защитных механизмов и агрессивное шифрование критически важных данных свидетельствуют о развитии тактик, направленных на серьёзное дестабилизирующее воздействие на корпоративные системы. Несмотря на наличие патчей, масштаб уязвимости и инструментарий группы создают серьёзную угрозу для тысяч компаний по всему миру.

Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.

Ознакомиться подробнее с отчетом можно по ссылке.

Оригинал публикации на сайте CISOCLUB: "Termite: Оценка угрозы и уязвимости CVE-2024-50623 в Cleo".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.