Новости компьютерной безопасности:

  Latest News

Hackers Exploiting Veeam RCE Flaw to Deploy New Frag Ransomware

С сайта: Vulnerability(cybersecuritynews.com)

Hackers Exploiting Veeam RCE Flaw to Deploy New Frag Ransomware

Author: Guru Baran

Threat actors are actively exploiting a critical vulnerability in Veeam Backup & Replication software to deploy a new ransomware strain called “Frag.”

The vulnerability, tracked as CVE-2024-40711, allows unauthenticated remote code execution and has a severity score of 9.8 out of 10 on the CVSS scale.

Sophos X-Ops researchers reported that the attacks are part of a threat activity cluster they’ve named STAC 5881.

This group has been leveraging compromised VPN appliances to gain initial access to networks and then exploiting the Veeam vulnerability to create rogue administrator accounts.

Sophos X-Ops MDR and Incident Response are tracking a series of attacks in the past month leveraging compromised credentials and a known vulnerability in Veeam (CVE-2024-40711) to create an account and attempt to deploy ransomware. /1
— Sophos X-Ops (@SophosXOps) October 10, 2024
The critical flaw affects Veeam Backup & Replication version 12.1.2.172 and earlier builds. Veeam, a popular backup solution used by over 550,000 customers worldwide, including 74% of Global 2000 companies, released patches for the vulnerability in early September 2024.

Previously, STAC 5881 was observed deploying Akira and Fog ransomware variants. However, in a recent incident, Sophos researchers detected the use of a new, previously undocumented ransomware called Frag.

Sean Gallagher, the principal threat researcher at Sophos X-Ops, stated, “Similar to previous events, the threat actor used a compromised VPN appliance for access, leveraged the Veeam vulnerability, and created a new account named ‘point’. However, in this incident, a ‘point2’ account was also created.”

The Frag ransomware is executed via the command line and requires attackers to specify a percentage for file encryption. It appends the “.frag” extension to encrypted files. Sophos has since added detection capabilities for the Frag binary to its endpoint protection software.

Researchers noted similar tactics, techniques, and practices between the Frag operators and those behind Akira and Fog ransomware. This suggests a possible connection or emergence of a new player adopting established tactics.

The exploitation of CVE-2024-40711 follows a pattern of attackers targeting backup solutions to maximize the impact of their ransomware campaigns. By compromising backup systems, threat actors aim to prevent victims from easily recovering their data without paying the ransom.

Cybersecurity experts strongly urge organizations using Veeam Backup & Replication to apply the latest security updates immediately.

They also recommend isolating backup servers from the Internet where possible, enforcing multi-factor authentication for management access, and implementing comprehensive monitoring to detect unusual activities.

As ransomware groups continue to evolve their tactics and target critical infrastructure, new variants like Frag highlight the ongoing need for robust cybersecurity measures and prompt patching of known vulnerabilities.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Hackers Exploiting Veeam RCE Flaw to Deploy New Frag Ransomware
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.