KaLashn1k0ck
Light Weight
- Депозит
- $-37
Злоумышленники, скрывающиеся за рэнсом локером BianLian, были замечены в эксплуатации уязвимостей в ПО JetBrains TeamCity для осуществления своих атак. Согласно новому исследованию GuidePoint Security, которые расследовали инцидент, атака началась с сервера TeamCity, против которого был применен бэкдор BianLian на PowerShell.
BianLian появилась в июне 2022 и с тех пор полагается главным образом на тактику вымогательства с угрозами распространения утекших файлов, после того как в январе 2023 был выпущен декриптор для их локера.
Цепочка атаки, которую наблюдала инфосек компания, включала в себя эксплуатацию элементов TeamCity, используя CVE-2024-27198 или CVE-2023-42793, чтобы получить начальный доступ к среде с последующим созданием новых пользователей на сервере и исполнение вредоносных команд для эксплуатации и продвижению по сети.
Пока неясно, какую именно из двух уязвимостей, злоумышленники использовали для получения данных.
Злоумышленники BianLian известны исследователям тем, что предпочитают использовать модифицированный бэкдор, уникальный для каждой жертвы, написанный в Go, а также как и использованием инструментов удаленного доступа, таких как AnyDesk, Atera, SplashTop и TeamViewer. Бэкдор отслеживается Microsoft под именем BianDoor.
Источник:
Последнее редактирование модератором: 22.03.2024
BianLian появилась в июне 2022 и с тех пор полагается главным образом на тактику вымогательства с угрозами распространения утекших файлов, после того как в январе 2023 был выпущен декриптор для их локера.
Цепочка атаки, которую наблюдала инфосек компания, включала в себя эксплуатацию элементов TeamCity, используя CVE-2024-27198 или CVE-2023-42793, чтобы получить начальный доступ к среде с последующим созданием новых пользователей на сервере и исполнение вредоносных команд для эксплуатации и продвижению по сети.
Пока неясно, какую именно из двух уязвимостей, злоумышленники использовали для получения данных.
Злоумышленники BianLian известны исследователям тем, что предпочитают использовать модифицированный бэкдор, уникальный для каждой жертвы, написанный в Go, а также как и использованием инструментов удаленного доступа, таких как AnyDesk, Atera, SplashTop и TeamViewer. Бэкдор отслеживается Microsoft под именем BianDoor.
Источник:
BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks
Hackers leveraging JetBrains TeamCity flaws to propagate BianLian ransomware attacks
thehackernews.com