KrustyLoader-ի տեղակայման համար հաքերները չարաշահում են VPN-ի խոցելիությունը

KrustyLoader-ի տեղակայման համար հաքերները չարաշահում են VPN-ի խոցելիությունը

Ivanti Connect Secure (ICS) վիրտուալ մասնավոր ցանցի (VPN) սարքերում վերջերս բացահայտված zero-day խոցելիությունը լայնորեն շահագործվել է Rusty-based loader-ը տրամադրելու համար, որը կոչվում է KrustyLoader , ինչն էլ օգտագործվում է բաց կոդով Sliver հակառակորդի սիմուլյացիայի գործիքը թողնելու համար:

Անվտանգության խոցելիությունները, որոնք որակվում են որպես CVE-2023-46805 (CVSS կատալոգում գնահատման միավորը՝ 8.2) և CVE-2024-21887 (CVSS կատալոգում գնահատման միավորը՝ 9.1), կարող են չարաշահվել տարբեր երկրների հաքերների կողմից՝ ներքին համակարգերում remote access ստանալու համար:

Այս ամսվա սկզբին կատարված  հրապարակային բացահայտումից հետո խոցելիությունները սկսեցին լայնորեն շահագործվել այլ հաքերների կողմից ևս, մասնավորապես XMRig կրիպտոարժույթի կիբերհանցագործների:

Synacktiv-ի կողմից Rust malware-ի վերաբերյալ կատարված վերլուծության համաձայն, որը կրում է KrustyLoader ծածկագիրը, պարզ դարձավ, որ այն գործում է որպես loader` Sliver-ը remote  սերվերից ներբեռնելու և այն վտանգված հոսթի վրա գործարկելու համար:

Recorded Future

Sliver-ը, որը մշակվել է BishopFox կիբերանվտանգության ընկերության կողմից, Golang-based cross-platform է, որը բավականին շահութաբեր տարբերակ է մի շարք հաքերների համար:

«Havoc»-ը և «Mythic»-ը վերջերս նույնպես հայտնի են դարձել, սակայն կիրառվում են դեռևս ավելի քիչ ծավալով, քան օրինակ՝ «Cobalt Strike»-ը, «Meterpreter»-ը կամ «Viper»-ը», – նշում է ընկերությունը:

 

Աղբյուրը՝  https://thehackernews.com/