Quer apoiar meu projeto de divulgação de noticias? E ainda divulgar suas redes sociais
Agora é possivel Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/barracuda-zero-day-abused-since-2022-to-drop-new-malware-steal-data/
Fonte: https://www.bleepingcomputer.com
Achou esse artigo interessante? Siga canalfsociety em
Instagram,
Facebook,
Telegram,
Twitter,
App Boletim Tec e
App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos. #samirnews #samir #news #boletimtec #barracuda #zeroday #abusada #desde #2022 #para #lançar #novo #malware #e #roubar #dados
Imagem: Bing Image Creator
A empresa de segurança de rede e e-mail Barracuda revelou hoje que uma vulnerabilidade de dia zero recentemente corrigida foi explorada por pelo menos sete meses para os dispositivos Email Security Gateway (ESG) dos clientes de backdoor com malware personalizado e roubo de dados.
A empresa diz que uma investigação em andamento descobriu que o bug (rastreado como CVE-2023-2868) foi explorado pela primeira vez em outubro de 2022 para obter acesso a "um subconjunto de dispositivos ESG" e implantar backdoors projetados para fornecer aos invasores acesso persistente ao comprometido sistemas.
Barracuda também descobriu evidências de que os agentes de ameaças roubaram informações dos dispositivos ESG com backdoor.
A falha de segurança foi identificada em 19 de maio, um dia após ser alertado sobre tráfego suspeito de aparelhos ESG e contratar a empresa de segurança cibernética Mandiant para ajudar na investigação.
A empresa resolveu o problema em 20 de maio aplicando um patch de segurança a todos os dispositivos ESG e bloqueou o acesso dos invasores aos dispositivos comprometidos um dia depois, implantando um script dedicado.
Em 24 de maio, alertou os clientes de que seus dispositivos ESG podem ter sido violados usando o bug de dia zero agora corrigido, aconselhando-os a investigar seus ambientes, provavelmente para garantir que os invasores se movam lateralmente para outros dispositivos em sua rede.
“Uma série de patches de segurança estão sendo implantados em todos os dispositivos para promover nossa estratégia de contenção”, disse Barracuda também hoje.
"Os usuários cujos aparelhos acreditamos terem sido afetados foram notificados por meio da interface de usuário do ESG sobre as ações a serem tomadas. A Barracuda também entrou em contato com esses clientes específicos."
A CISA adicionou a falha CVE-2023-2868 à sua lista de vulnerabilidades exploradas conhecidas na sexta-feira, provavelmente como um aviso às agências federais que usam dispositivos ESG para verificar suas redes em busca de sinais de invasões decorrentes de seu comprometimento.
Malware sob medida implantado no ataque
Vários tipos de malware anteriormente desconhecidos foram encontrados durante a investigação, projetados especificamente para serem usados em produtos comprometidos do Email Security Gateway.
O primeiro, apelidado de Saltwater, é um módulo trojanizado Barracuda SMTP daemon (bsmtpd) que fornece aos invasores acesso backdoor a aparelhos infectados.
Seus "recursos" incluem a capacidade de executar comandos em dispositivos comprometidos, transferir arquivos e proxy/túnel do tráfego malicioso dos invasores para ajudar a evitar a detecção.
Outro tipo de malware implantado durante esta campanha e apelidado de SeaSpy fornece persistência e pode ser ativado usando "pacotes mágicos". O SeaSpy ajuda a monitorar o tráfego da porta 25 (SMTP), e alguns de seus códigos se sobrepõem ao backdoor passivo cd00r disponível publicamente.
Os agentes de ameaças também usaram um módulo malicioso bsmtpd chamado SeaSide para estabelecer shells reversos por meio de comandos SMTP HELO/EHLO enviados pelo servidor de comando e controle (C2) do malware.
Os clientes são aconselhados a verificar se seus dispositivos ESG estão atualizados, parar de usar dispositivos violados e solicitar um novo dispositivo virtual ou de hardware, alternar todas as credenciais vinculadas a dispositivos hackeados e verificar seus logs de rede para IOCs compartilhados hoje e para conexões de IPs desconhecidos.
Barracuda diz que seus produtos são usados por mais de 200.000 organizações, incluindo empresas de alto nível como Samsung, Delta Airlines, Mitsubishi e Kraft Heinz.
Postar um comentário