IBM Aspera Faspex 是一个被企业广泛采用的文件传输应用程序,以能够安全和快速传输大型文件而广受青睐。
安全专家警告说,IBM 于2022年12月8日在软件中修补的一个漏洞(可用于回避身份验证和远程利用代码)正在被多组使用加密恶意软件的攻击者滥用。
虽然该漏洞在12月被修补,但IBM并没有立即详细说明该漏洞随后便在更新中修复了漏洞。在1月26日的安全警报中,IBM表示,该漏洞被命名为CVE-2022-47986,CVSS基本评分为9.8,可允许远程攻击者在系统上执行任意代码。
随后,恶意活动追踪组织Shadowserver在2月13日警告说,他们发现攻击者试图利用Aspera Faspex未更新版本中的CVE-2022-47986。
软件开发商Raphael Mendonça 2月16日报告说,一个名为BuhtiRansom的组织正在 用CVE-2022-47986加密多个服务器。
Buhti是一个相对较新的勒索软件组织,今年2月,该组织引导受害者通过 SatoshiDisk.com,一个目前托管在Cloudflare IP上支持比特币来支付赎金的网站。
勒索软件组织针对文件传输软件或设备也不是什么新鲜事了。Clop集团在最近几个月针对Fortra公司广泛使用的文件传输软件GoAnywhere MFT的用户进行了大规模的攻击活动。通过利用一个零日漏洞以及对于以前版本未更新的用户,目前已经有超过130名受害者。
安全公司Rapid7本周建议Aspera Faspex用户立即将他们的软件卸载,或者将其升级到有补丁的版本。
该漏洞是Ruby on Rails代码中的一个反序列化漏洞,存在于IBM Aspera Faspex 4.4.2版及以前的版本中。IBM通过删除API调用来修复该漏洞。用户也可以升级到Faspex 5.x版本来避免该漏洞。
IceFire针对文件传输软件
Buhti不是唯一攻击IBM文件传输软件的勒索软件组织。SentinelOne的威胁情报部门SentinelLabs在3月9日报告说,他们观察到CVE-2022-47986被IceFire利用。
该组织以前专注于攻击Windows系统,以双重勒索战术为基础,喜欢猎杀大型游戏。从以前的报告中看,IceFire喜欢以技术公司为目标;然而SentinelLabs观察到最近他们开始转向针对媒体和娱乐部门发起攻击。
SentinelOne表示,在最新的活动中,该组织首次通过Aspera漏洞开始打击Linux系统。对Linux 发起勒索软件攻击比对Windows更困难,因为Linux往往在服务器上运行,这意味着传统的感染载体,如网络钓鱼或驱动式下载无法生效。也因此攻击者转向利用应用程序的漏洞,正如IceFire通过IBM Aspera漏洞部署有效载荷所证明的那样。当然,Buhti勒索软件组织也是如此。
发现CVE-2022-47986的功劳归功于连续安全平台Assetnote的安全研究人员Maxwell Garrett和Shubham Shah。他们在2022年10月6日向IBM报告了这个漏洞,并在2月2日发布了公开的细节,以及概念验证的利用代码。
参考链接:www.inforisktoday.com/ransomware-groups-hit-unpatched-ibm-file-transfer-software-a-21569