Новости компьютерной безопасности:

  Latest News

Helldown Ransomware Exploiting Zyxel Devices Using Zero-Day Vulnerability

С сайта: Vulnerability(cybersecuritynews.com)

Helldown Ransomware Exploiting Zyxel Devices Using Zero-Day Vulnerability

Author: Tushar Subhra Dutta

A new ransomware threat dubbed “Helldown” has emerged, actively exploiting vulnerabilities in Zyxel firewall devices to breach corporate networks.

Cybersecurity researchers have uncovered evidence linking the Helldown ransomware group to a series of attacks targeting Zyxel firewalls, particularly those using IPSec VPN for remote access.

cyber security newsEvidence of Mullvad VPN being used (Source – Yarix)
The primary vulnerability being exploited is CVE-2024-11667, a directory traversal flaw in the web management interface of Zyxel ZLD firewall firmware versions 5.00 through 5.38.

cyber security newsEvidence of Nord VPN being used (Source – Yarix)
cyber security newsEvidence of Express VPN being used (Source – Yarix)
This high-severity vulnerability, with a CVSS score of 7.5, allows attackers to download or upload files through crafted URLs, potentially leading to unauthorized access and system compromise.

Helldown operators have demonstrated sophisticated tactics, leveraging both Windows and Linux variants of their ransomware.

Yarix analysts discovered that the Windows version, derived from the LockBit 3.0 code, employs advanced techniques such as deleting shadow copies and terminating critical processes before encryption.

While the Linux variant, while less sophisticated, is designed to target VMware ESXi servers, shutting down virtual machines prior to encryption.

Attack chain
The attack chain typically begins with exploiting Zyxel firewall vulnerabilities for initial access.

cyber security newsEvidence of firewall policies added by the threat actor (Source – Yarix)
Once inside, the threat actors create malicious user accounts and utilize tools like Mimikatz for credential dumping. They then move laterally within the network using RDP and other remote access tools.

Helldown’s double extortion strategy involves exfiltrating large volumes of sensitive data before encrypting files.

Victims are threatened with data leaks on the group’s dark web portal if ransoms are not paid. The ransomware has claimed at least 31 victims since August 2024, primarily targeting small to medium-sized businesses in the United States and Europe.

The Helldown ransomware employs XML-based configurations to guide its encryption tasks, demonstrating a structured approach to targeting data.

In its Windows variant, the malware utilizes hardcoded keys and performs administrator privilege checks, likely to ensure maximum impact and access.

Notably, the Linux version operates offline, showing no observed network communication, which may help it evade detection.

Additionally, Helldown possesses the capability to terminate virtual machine processes prior to initiating encryption, potentially evading security measures and sandbox environments.

Zyxel has acknowledged the attacks and released patches addressing CVE-2024-11667 and other vulnerabilities in firmware version 5.39 on September 3, 2024.

However, some organizations were compromised even after applying patches, likely due to failure to change administrative passwords or check for newly created accounts.

To mitigate the threat, organizations using Zyxel firewalls are strongly advised to:

  1. Immediately update firmware to version 5.39 or later
  2. Change all administrative passwords
  3. Disable remote management access when not required
  4. Implement strong network segmentation
  5. Monitor for suspicious account creation and lateral movement activities



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: Helldown Ransomware Exploiting Zyxel Devices Using Zero-Day Vulnerability
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.