В ходе взлома использовались 3 штамма ВПО для эксфильтрации файлов.
ИБ-компания Barracuda Networks сообщила , что недавно исправленная уязвимость нулевого дня в шлюзе Email Security Gateway (ESG) с октября 2022 года использовалась злоумышленниками для взлома устройств.
По данным Barracuda, критическая уязвимость CVE-2023-2868 (CVSS: 9,8), активно использовалась в течение как минимум 7 месяцев до ее обнаружения для получения несанкционированного доступа к подмножеству ESG и кражи данных с них.
Уязвимость, обнаруженная Barracuda 19 мая 2023 г., затрагивает версии с 5.1.3.001 по 9.2.0.006 и может позволить удаленному злоумышленнику выполнить код на уязвимых устройствах. Исправления были выпущены Barracuda 20 и 21 мая.
На сегодняшний день обнаружено 3 различных штамма вредоносного ПО, которые использовались в атаках:По словам Mandiant, который расследует инцидент, было обнаружено совпадение исходного кода между SEASPY и бэкдором с открытым исходным кодом под названием cd00r . Атаки не были приписаны какой-либо хакерской группировке.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках