Дайджест Jet CSIRT [13.04.2022]

13.04.2022

Злоумышленники находились в сети правительства США в течение нескольких месяцев до запуска шифровальщика LockBit

 

Исследователи безопасности из Sophos обнаружили, что в сети регионального правительственного агентства США находились злоумышленники как минимум за пять месяцев до запуска шифровальщика LockBit. По словам исследователей, злоумышленники получили доступ к сети через открытые порты удаленного рабочего стола (RDP) в результате неправильно настроенного файрволла, далее использовали браузер Chrome для загрузки программ, необходимых для атаки. Набор инструментов состоял из утилит для брутфорса, сканирования, VPN и инструменты для работы с файлами и выполнения команд, такие как PsExec, FileZilla, Process Explorer и GMER. Кроме того, хакеры использовали программное обеспечение для удаленного управления, такое как ScreenConnect, AnyDesk. В результате им удалось получить учетную запись с правами доменного админа. После чего злоумышленники предоставили доступ операторам шифровальщика LockBit.


Хакеры используют новую уязвимость Windows, чтобы скрыть запланированные задачи

 

Microsoft обнаружила новое вредоносное ПО, используемое китайской хакерской группой Hafnium для закрепления в скомпрометированных системах Windows путем создания и скрытия запланированных задач. Хакерский инструмент получил название Tarrask и использует ранее неизвестную уязвимость Windows для скрытия запланированных задач путем удаления соответствующего значения в реестре. Злоумышленники используют скрытые запланированные задачи для сохранения доступа к инфраструктуре жертвы даже после перезагрузки системы. Скрытые задачи можно обнаружить только при ручном просмотре реестра Windows. При выполнении команды schtasks/query вредоносные запланированные задачи не будут отображены. Microsoft рекомендует включить логирование журнала Microsoft-Windows-TaskScheduler/Operational.


В апрельском обновлении безопасности исправлено 128 уязвимостей, включая две нулевого дня

 

Обновления безопасности распространяются на следующие продукты: Microsoft Windows, Microsoft Defender, Microsoft Dynamics, Microsoft Edge, Exchange Server, Office, SharePoint Server, Windows Hyper-V, DNS-сервер, Skype, .NET, Visual Studio, Windows App Store. Из значимого была исправлена уязвимость CVE-2022-24521, позволяющая локально повысить привилегии через драйвер Windows Common Log File. Также была исправлена серьезная (CVSS 9.8) уязвимость удаленного выполнения кода RPC Runtime Library с высокими привилегиями в уязвимой системе, отслеживаемая как CVE-2022-26809. Среди закрытых уязвимостей 10 оцениваются как критические, 115 - как важные, а 3 - как средние.