خانه » آسیب‌ پذیری ASA/FTD سیسکو توسط باج‌افزار Akira مورد سوء استفاده قرار گرفت

آسیب‌ پذیری ASA/FTD سیسکو توسط باج‌افزار Akira مورد سوء استفاده قرار گرفت

توسط Vulnerbyte
107 بازدید
آسیب‌ پذیری ASA/FTD سیسکو

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA)، پانزدهم فوریه ۲۰۲۴، در خصوص آسیب‌ پذیری ASA/FTD سیسکو هشدار صادر کرد. این نقص امنیتی وصله ‌شده که بر نرم افزار ASA/FTD سیسکو تأثیر می‌گذارد، پس از گزارش‌هایی مبنی بر اینکه احتمالاً در حملات باج افزاری Akira (آکیرا) مورد سوء استفاده قرار گرفته است، به فهرست آسیب ‌پذیری‌های شناخته شده (KEV) CISA افزوده شد.

آسیب‌ پذیری مورد بحث که با شناسه CVE-2020-3259 (امتیاز CVSS: 7.5) دنبال می‌گردد، یک نقص افشای اطلاعات با شدت بالا است که می‌‌تواند به مهاجم اجازه دهد محتویات حافظه دستگاه آسیب ‌دیده را بازیابی کند. آسیب‌ پذیری ASA/FTD سیسکو توسط این شرکت به عنوان بخشی از به ‌روزرسانی‌‌های منتشر شده در ماه می 2020 اصلاح شده است.

شرکت امنیت سایبری Truesec اواخر ژانویه سال جاری، اعلام کرد شواهدی یافته است که نشان می‌‌دهد این نقص توسط عوامل تهدید باج ‌افزار Akira به منظور نفوذ به چندین دستگاه حساس Anyconnect SSL VPN سیسکو در سال گذشته مورد استفاده قرار گرفته است.

Heresh Zaremand (هرش زارمند)، محقق امنیتی truesec طی گزارشی که بیست و نهم ژانویه منتشر نمود، اظهار داشت که هیچ کد اکسپلویت در دسترس عمومی برای CVE-2020-3259 وجود ندارد و این خود به این معناست که عامل تهدیدی همچون Akira که از این آسیب‌ پذیری سوء استفاده می‌‌کند، نیاز به خرید یا تولید کد اکسپلویت دارد، که نیازمند دانش عمیق در مورد آسیب ‌پذیری است.

طبق گفته واحد ۴۲ شبکه‌های پالو آلتو، Akira یکی از 25 گروهی است که در سال 2023 سایت‌ های نشت داده جدید ایجاد کردند و گروه باج ‌افزاری مدعی است تا کنون ۲۰۰ قریانی داشته است. این گروه برای اولین بار در مارس 2023 مشاهده شد و اعتقاد بر این است که با سندیکای بدنام Conti در ارتباط می‌باشد زیرا درآمد حاصل از چندین حمله باج افزاری خود را به آدرس های کیف پول وابسته به Conti ارسال کرده است.

گروه جرایم الکترونیکی تنها در سه ماهه چهارم سال 2023 تعداد 49 قربانی را در پورتال نشت داده‌ خود معرفی کرد و طبق آمار این گروه از نظر تعداد قربانی پس از گروه‌های LockBit (۲۷۵ مورد)، Play (۱۱۰ مورد)، ALPHV/BlackCat (۱۰۲ مورد)، NoEscape (۷۶ مورد)، 8Base (۷۵ مورد) و Black Basta (۷۲ مورد) قرار دارد.

آژانس‌ های شعبه اجرایی غیرنظامی فدرال (FCEB) موظفند آسیب ‌پذیری‌های شناسایی ‌شده را تا هفتم مارس ۲۰۲۴ اصلاح و شبکه‌‌های خود را در برابر تهدیدات احتمالی ایمن نمایند.

آسیب‌ پذیری ASA/FTD سیسکو (CVE-2020-3259) تنها نقصی است که برای ارائه باج افزار مورد سوء استفاده قرار گرفته است. آزمایشگاه Arctic Wolf در اوایل ماه جاری، سوء استفاده از CVE-2023-22527 (نقصی که اخیراً در سرور و دیتاسنتر Atlassian Confluence کشف شده است ) را برای استقرار باج ‌افزار C3RB3R و همچنین استخراج ‌کنندگان ارزهای دیجیتال و تروجان‌ های دسترسی از راه دور فاش کرد.

این توسعه در حالی صورت می‌پذیرد که وزارت امور خارجه ایالات متحده آمریکا برای اطلاعاتی که می‌‌تواند به شناسایی یا دستگیری اعضای اصلی گروه باج ‌افزاری BlackCat منجر شود، 10 میلیون دلار پاداش علاوه بر پاداش حداکثر 5 میلیون دلاری برای اطلاعاتی که منجر به دستگیری گروه های وابسته به آن‌ها شود، ارائه می‌دهد.

طرح باج افزار به عنوان سرویس BlackCat با شباهت بسیار به Hive، بیش از هزار قربانی را در سراسر جهان به خطر انداخته و از زمان ظهور آن در اواخر سال 2021، حداقل 300 میلیون دلار درآمد غیرقانونی به دست آورده است. باج افزار BlackCat در دسامبر 2023 به دنبال یک عملیات هماهنگ بین المللی مختل و متوقف گردید.

حوزه باج افزار طی سال های اخیر تبدیل به یک بازار پرسود شده است و توجه مجرمان سایبری را که به دنبال سود مالی هستند به خود جلب کرده و منجر به ظهور عاملان تهدید جدیدی مانند Alpha (با ALPHV اشتباه نشود) و Wing شده است.

دفتر پاسخگویی دولت ایالات متحده آمریکا (GAO)، در گزارشی که در اواخر ژانویه 2024 منتشر کرد، خواستار نظارت بیشتر بر روی اقدامات توصیه شده جهت جلوگیری از باج افزار، به ویژه برای سازمان هایی از بخش های مهم تولید، انرژی، مراقبت های بهداشتی و سلامت عمومی و سیستم های حمل و نقل گردید.

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید