Los actores del ransomware apuntan a Aspera Faspex de IBM

Aspera Faspex Breach CVE-2022-47986 Is Used To Deploy Ransomware
CVE-2022-47986 vulnerability allows circumventing the authentication and arbitrary code execution

Utilidad de transferencia de archivos Aspera Faspex, desarrollado por IBM, se convirtió en una yegua de ciberdelincuentes. Se explota una vulnerabilidad descubierta el año pasado para implementar varias muestras de ransomware. Los actores clave de amenazas que utilizan esa infracción son IceFire, Servidor de sombras y Buhti. El problema permite la ejecución de código arbitrario., y toca todas las versiones de la aplicación antes de Faspex 4.4.2 PL2.

¿Qué es Aspera Faspex??

Faspex áspero, o en breve Faspex, es una utilidad de transferencia de archivos en la nube que utiliza su propio protocolo de transferencia. El desarrollador, Aspera, es una filial de una de las empresas más antiguas del sector, IBM.. Rápido, Protocolo adaptable y seguro (FASP) permitir lidiar con el envío de archivos grandes a través de redes de área local y amplia, manteniendo el nivel de seguridad y la velocidad de transferencia correspondientes. Ser una aplicación basada en web, proporciona Control centralizado sobre las políticas de transferencia y cuentas de usuario..

Todas estas cualidades lo hicieron popular entre las empresas., sin embargo, IBM no se apresura a destapar los números. supuestamente vio una amplia aplicación en la producción de medios, donde la necesidad de compartir archivos grandes a través de la red es esencial. El desarrollador lanza parches periódicamente., cual, aparte de la nueva funcionalidad, también trae correcciones de errores y parches de seguridad. Y este último es el punto más interesante..

La infracción de Faspex permite la ejecución de código arbitrario

En diciembre 2022, IBM vio la posibilidad de explotar la llamada API obsoleta para eludir la autenticación y ejecutar código arbitrario. La infracción fue catalogada como CVE-2022-47986 y parcheado instantáneamente en el próximo 4.4.2 Lanzamiento PL2. recibió una calificación CVSS muy alta – 9.8. Aunque es bastante común ver calificaciones altas para vulnerabilidades que permiten la ejecución de código arbitrario.. Sin embargo, como suele suceder, la actualización no se instala inmediatamente después de su lanzamiento. La versión vulnerable de un programa todavía está presente en una gran cantidad de sistemas. Y eso les dio a los delincuentes la oportunidad de cometer sus actos sucios..

Desde febrero 13, Los investigadores han detectado varias bandas de ransomware que explotan activamente la vulnerabilidad descrita.. El primero fue Shadowserver., qué intentos fueron evitados. 3 días después, en febrero 16, Buhti, también conocido como BuhtiRansom, logró cifrar una serie de servidores vulnerables que utilizan CVE-2022-47986. El grupo IceFire apareció 3 semanas después con ataques a la infraestructura basada en Linux a través de la misma brecha.

Sitio web de IceFire Tor
Sitio web de cebolla de IceFire, donde se lleva a cabo la negociación sobre la suma del rescate

El último grupo mencionado merece una descripción aparte.. Atacar objetivos en Linux es una táctica inusual para IceFire, ya que anteriormente apuntaban a sistemas Windows. Este cambio parece ser una nueva tendencia entre las bandas de ransomware, como muchos otros, como BlackBasta, Vicesociedad and Hive, funcionalidad agregada para apuntar a sistemas Linux en 2022. Ésta no es la única peculiaridad de ellos: principalmente empresas objetivo en países árabes – Emiratos Árabes Unidos, Irán y Pakistán. El grupo también atacó a organizaciones en Turquía.. Otros detalles, sin embargo, son menos infrecuentes: IceFire elige grandes empresas que probablemente podrán pagar rescates mayores.

Parche ahora para no arrepentirse más tarde

Los ataques a herramientas de transferencia de archivos parecen ser otra tendencia próxima. Recientemente, the Cl0p ransomware gang estaba usando un breach in GoAnywhere managed file transfer (MFT) herramienta para atacar a un gran número de empresas. Dado que el rescate promedio de Cl0p está apenas por debajo de $250,000, Puede ser doloroso sufrir tal pérdida.. No hace falta decir que otros actores pueden pedir más. up to $50 million. ¿Vale la pena ignorar parches menores?? Creo que la respuesta es "no".

Estadísticas promedio de rescate
Estadísticas promedio de pago de rescate. Q1 2023 es probable que establezca un nuevo récord.

IBM hizo un gran trabajo al detectar y reparar la infracción., y todos los clientes podrían recibir una solución en 4.4.2 PL2 – solo inténtalo. La última gran actualización: Faspex 5 – también está protegido contra esa vulnerabilidad. Sin embargo, como muestra la práctica, las empresas rara vez se apresuran a instalar parches: incluso la infame vulnerabilidad EternalBlue todavía está siendo explotado en numerosos ataques, casi 5 años después de su detección y parcheo. No hace falta decir que vulnerabilidades menos públicas y que amenazan a todo el mundo pueden permanecer activas durante las próximas décadas..

Por Stephanie Adlam

Escribo sobre cómo hacer que tu navegación por Internet sea cómoda y segura. Vale la pena formar parte del mundo digital moderno y quiero mostrarte cómo hacerlo correctamente.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *