Ошибка Fortinet стала главным инструментом новой хакерской кампании

Халатность администраторов приводит к краже корпоративных данных.

Forescoutобнаружилановую кампанию, использующуюуязвимостьв устройствахFortinetFortiClient EMS для распространения вредоносных программ.

Уязвимость SQL-инъекцииCVE-2023-48788(оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов. Для осуществления атаки не требуется взаимодействия с пользователем, и она довольно проста в реализации.

Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.

Напомним, что 21 марта в сетибыл опубликованPoC-эксплойт для указанной уязвимости. 25 марта с помощью эксплойта был запущен код PowerShell, который загрузил скрипт MetasploitPowerfunи инициировал обратное соединение с другим IP-адресом. Также было выявлено использование SQL-запросов для загрузки ScreenConnect с удалённого домена через утилиту certutil, после чего программа устанавливалась и налаживала связь с сервером управления.

Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки. Активность киберпреступников указывает на наличие ручного компонента в атаках, подтверждаемого многочисленными неудачными попытками загрузки и установки программ, а также длительными паузами между попытками. Это подтверждает, что речь идет о специализированной кампании, а не о массовых автоматизированных атаках.

Компании рекомендуется устанавливать исправления от Fortinet для нейтрализации угроз, контролировать подозрительный трафик и использовать файрволы для блокировки потенциально вредоносных запросов.

Анализ
×