IBM Aspera Faspex 是抓紧组织针对一个被企业广泛采用的文件传输应用程序 ,以能够安全和快速传输大型文件而广受青睐。更新 安全专家警告说
,勒索IBM 于2022年12月8日在软件中修补的软件一个漏洞(可用于回避身份验证和远程利用代码)正在被多组使用加密恶意软件的攻击者滥用
。 虽然该漏洞在12月被修补
,未更M文但IBM并没有立即详细说明该漏洞随后便在更新中修复了漏洞。传件在1月26日的输软安全警报中,IBM表示,抓紧组织针对该漏洞被命名为CVE-2022-47986,更新CVSS基本评分为9.8,云计算勒索可允许远程攻击者在系统上执行任意代码
。软件 随后 ,未更M文恶意活动追踪组织Shadowserver在2月13日警告说,传件他们发现攻击者试图利用Aspera Faspex未更新版本中的输软CVE-2022-47986。 软件开发商Raphael Mendonça 2月16日报告说,抓紧组织针对一个名为BuhtiRansom的组织正在 用CVE-2022-47986加密多个服务器
。 Buhti是一个相对较新的勒索软件组织,今年2月,该组织引导受害者通过 SatoshiDisk.com
,一个目前托管在Cloudflare IP上支持比特币来支付赎金的建站模板网站。 勒索软件组织针对文件传输软件或设备也不是什么新鲜事了。Clop集团在最近几个月针对Fortra公司广泛使用的文件传输软件GoAnywhere MFT的用户进行了大规模的攻击活动
。通过利用一个零日漏洞以及对于以前版本未更新的用户,目前已经有超过130名受害者。 安全公司Rapid7本周建议Aspera Faspex用户立即将他们的软件卸载,或者将其升级到有补丁的版本。源码库 该漏洞是Ruby on Rails代码中的一个反序列化漏洞 ,存在于IBM Aspera Faspex 4.4.2版及以前的版本中。IBM通过删除API调用来修复该漏洞。用户也可以升级到Faspex 5.x版本来避免该漏洞。 Buhti不是唯一攻击IBM文件传输软件的勒索软件组织。SentinelOne的威胁情报部门SentinelLabs在3月9日报告说,他们观察到CVE-2022-47986被IceFire利用 。 该组织以前专注于攻击Windows系统,模板下载以双重勒索战术为基础
,喜欢猎杀大型游戏。从以前的报告中看 ,IceFire喜欢以技术公司为目标;然而SentinelLabs观察到最近他们开始转向针对媒体和娱乐部门发起攻击。 SentinelOne表示,在最新的活动中,该组织首次通过Aspera漏洞开始打击Linux系统 。对Linux 发起勒索软件攻击比对Windows更困难 ,因为Linux往往在服务器上运行,这意味着传统的感染载体,如网络钓鱼或驱动式下载无法生效。源码下载也因此攻击者转向利用应用程序的漏洞,正如IceFire通过IBM Aspera漏洞部署有效载荷所证明的那样。当然,Buhti勒索软件组织也是如此 。 发现CVE-2022-47986的功劳归功于连续安全平台Assetnote的安全研究人员Maxwell Garrett和Shubham Shah。他们在2022年10月6日向IBM报告了这个漏洞,并在2月2日发布了公开的细节,以及概念验证的免费模板利用代码
。 参考链接 :www.inforisktoday.com/ransomware-groups-hit-unpatched-ibm-file-transfer-software-a-21569