未修补的WS_FTP服务器成为传播勒索软件的目标

导读 尚未修补其WS_FTP服务器实例的组织现在成为勒索软件的目标。这是根据网络安全专家SophosX-Ops的一份新报告得出的,该专家最近挫败了针对其

尚未修补其WS_FTP服务器实例的组织现在成为勒索软件的目标。这是根据网络安全专家SophosX-Ops的一份新报告得出的,该专家最近挫败了针对其一位客户的此类尝试。

一个名为ReichsadlerCyber​​crimeGroup的相对不知名的威胁参与者显然试图针对一家未透露姓名的公司部署2022年9月被盗的LockBit3.0构建器。

研究人员表示:“勒索软件攻击者很快就利用了最近报告的WS_FTP服务器软件中的漏洞。”“尽管ProgressSoftware于2023年9月发布了针对此漏洞的修复程序,但并非所有服务器都已修补。SophosX-Ops观察到通过未修补的服务部署勒索软件的尝试未成功。”

在攻击中,Reichsadler试图使用名为GodPotato的开源工具来获取更高的权限。尽管尝试失败,他们仍然留下了勒索信,索要500美元的加密货币。研究人员推测,这意味着攻击者要么缺乏经验,要么他们自动发起了针对众多公司(或两者)的攻击。据BleepingComputer报道,Shodan列表显示近2,000个易受攻击的实例。

两周前,Progress(WS_FTP背后的公司)发布了一份安全公告,其中详细修复了总共8个漏洞。有两个被认为是关键的。其中一个被跟踪为CVE-2023-40044(严重等级10/10),而另一个被跟踪为CVE-2023-42657(9.9/10)。这些漏洞允许威胁行为者执行一系列恶意活动,包括远程执行代码。

Progress在通报中表示:“攻击者还可以逃脱WS_FTP服务器文件结构的上下文,并对底层操作系统上的文件和文件夹位置执行相同级别的操作(删除、重命名、rmdir、mkdir)。”

在WS_FTPServer消息发布之前,Progress因其另一产品MOVEit成为数据盗窃惨败的中心人物而成为头条新闻,该惨败影响了超过2,500个组织和超过6,400万人。

版权声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。