Еластикс це серверне програмне забезпечення об’єднаних комунікацій, яке об’єднує IP-АТС, електронну пошту, обмін миттєвими повідомленнями, факс і інструменти для співпраці.
Дослідники припускають, що зловмисники скористалися CVE-2021-45461, уразливістю високого рівня (9.8), яка дозволяє віддалено виконувати код.
Їхня мета полягала в тому, щоб налаштувати веб-оболонку PHP, яка дозволила б їм виконувати довільний код на скомпрометованих кінцевих точках.
Експерти з Palo Alto Networks Unit 42, які першими помітили кампанію, сказали, що дві окремі групи атакуючих, використовуючи різні методи для використання прогалин у безпеці, намагалися реалізувати мініатюрний сценарій оболонки, який встановлює бекдор PHP і надає зловмисникам root-доступ.
IP-адреси груп розташовані в Нідерландах, але дані DNS вказують на російські сайти для дорослих.
Інфраструктура доставки корисного навантаження наразі активна лише частково.
Кампанія все ще триває, підсумували дослідники.
Залежно від мети кампанії, корпоративні сервери іноді мають більшу цінність, ніж комп’ютери, ноутбуки чи інші корпоративні кінцеві точки.
Сервери також можна використовувати для розповсюдження програмного забезпечення для криптовалют, заробляючи цінні криптовалюти для своїх зловмисників.
Нарешті, якщо ті самі сервери використовуються спільно (наприклад, у хмарному середовищі), потенційний витік даних може поставити під загрозу кілька компаній одночасно, включаючи всіх їхніх клієнтів.
Щоб дізнатися більше про новини, ви можете звернутися до сайту кібербезпека.новини
У поліклініці Катанії проведено операцію офтальмопластики за допомогою комерційного переглядача Apple Vision Pro…
Розвиток дрібної моторики за допомогою розфарбовування готує дітей до більш складних навичок, таких як письмо. Розфарбувати…
Військово-морський сектор є справжньою глобальною економічною силою, яка просунулася до 150-мільярдного ринку...
Минулого понеділка Financial Times оголосила про угоду з OpenAI. FT ліцензує свою журналістику світового рівня…