CACTUS Ransomware-ն օգտագործում է Qlik Sense-ի խոցելիությունը

CACTUS Ransomware-ն օգտագործում է Qlik Sense-ի խոցելիությունը

Վերջերս դիտարկվեց CACTUS ransomware-ի նոր քարոզարշավը, որը Qlik Sense կոչվող cloud-ային վերլուծության և բիզնես հետախուզության հարթակում օգտագործում էր վերջերս բացահայտված անվտանգության խոցելիությունը:

«Այս քարոզարշավն առաջին փաստագրված դեպքն է […], երբ CACTUS ransomware տեղադրող հաքերներն օգտագործել են Qlik Sense-ի խոցելիությունները», – նշում են Arctic Wolf-ի փորձագետներ՝ Ստեֆան Հոսթետլերը, Մարկուս Նեյսը և Քայլ Փեյջլոն:

  • CVE-2023-41265 (CVSS-ում միավորը՝ 9.9) – HTTP Request Tunneling-ի խոցելիություն
  • CVE-2023-41266 (CVSS-ում միավորը՝ 6.5) – A path traversal-ի խոցելիություն
  • CVE-2023-48365 (CVSS-ում միավորը՝ 9.9) – Remote կոդի կատարման խոցելիություն

Հարկ է նշել, որ CVE-2023-48365-ը CVE-2023-41265-ի թերի և մասամբ շտկման արդյունքն է, որը CVE-2023-41266-ի հետ միասին բացահայտվեց 2023-ի օգոստոսի վերջին:

Կիբերանվտանգության ոլորտի Dragos ընկերության կողմից կազմված տվյալների համաձայն՝ արդյունաբերական կազմակերպությունների վրա ազդող ransomware-երի հարձակումների թիվը 2023 թվականի երկրորդ եռամսյակի 253-ից նվազել է մինչև 231:

Չնայած ողջ աշխարհի կառավարությունների կողմից ransomware ծրագրերի դեմ պայքարի շարունակական ջանքերին, ransomware-as-a-service (RaaS) բիզնես մոդելը շարունակում է մնալ թիրախայի լսարանից փող կորզելու կայուն և եկամտաբեր ճանապարհ:

Հարձակովղական շղթայի հասույթի մեծ մասը լվացվել է Garantex-ի միջոցով՝ ռուսական կրիպտոարժույթների բորսայի շուկաներում:

Ավելին, վերլուծությունը բացահայտեց նոր ապացույցներ, որոնք կապվում են Black Basta-ի ռուսական կիբերհանցագործությունների դեմ պայքարող Conti խմբի հետ:

 

Աղբյուրը՝  https://thehackernews.com/