Злоумышленники-вымогатели используют программное обеспечение VoIP для проникновения в организации

Злоумышленники-вымогатели используют программное обеспечение VoIP для проникновения в организации

13 сентября 2022 г.

Атакующие программы-вымогатели используют недостатки в программном обеспечении VoIP для проникновения в организации и получения начального доступа, предупреждают исследователи.

Эксперты по кибербезопасности из Arctic Wolf Labs предупреждают о CVE-2022-29499, уязвимости удаленного выполнения кода, обнаруженной в Mitel MiVoice VOIP, используемые злоумышленниками Lorenz для атак на определенные компании.

Исследователи не назвали какие-либо конкретные фирмы, ставшие мишенью, но пояснили: «Первоначальная вредоносная активность исходила от устройства Mitel, расположенного на периметре сети», — поясняют они. «Лоренц воспользовался CVE-2022-29499, уязвимостью удаленного выполнения кода, влияющей на компонент Mitel Service Appliance в MiVoice Connect, чтобы получить обратную оболочку, а затем использовал Chisel в качестве инструмента туннелирования для перехода в среду».

Проблемы исправлены

Если хакеры охотятся за уязвимыми VoIP-продуктами Mitel, то у них, по-видимому, есть из чего выбирать, а устройства используются организациями в критически важных секторах по всему миру.

Mitel выпустила исправление для этой уязвимости. в начале июня 2022 года, а это означает, что злоумышленники теперь преследуют те фирмы, которые не так усердны, когда речь идет о поддержании своих систем в актуальном состоянии.

Если Lorenz успешно взломает целевую сеть, она попытается взломать ее. установите программу-вымогатель BitLocker на уязвимые конечные точки, предупреждают исследователи.

В целях безопасности они рекомендуют фирмам перейти на MiVoice Connect версии R19.3, сканировать внешние устройства и веб-приложения, не выставлять важные активы напрямую в Интернет, настраивать ведение журнала PowerShell, настраивать ведение журнала за пределами сайта, настраивать резервное копирование и т. д. и делают все возможное, чтобы ограничить радиус поражения потенциальных атак.

Лоренц ранее был известен как ThunderCrypt, подтвердили исследователи, также заявив, что он активен по крайней мере с декабря 2020 года. целей, а их требования о выкупе исчисляются сотнями тысяч долларов.

Через: BleepingComputer


Оригинал