Исследователи из компании Veriti уже три месяца наблюдают атаки на компьютерные сети компаний с использованием уязвимости SSRF, которая была найдена в программе ChatGPT от компании OpenAI. Иногда количество попыток атаки превышает 10 тысяч в неделю.
Особенно пострадали финансовые организации, которые используют искусственный интеллект и связанные с ними API. Успешная атака может привести к утечкам данных, несанкционированным транзакциям, штрафам от регуляторов, утрате репутации и потере клиентов.
Злоумышленники также активно атакуют государственный сектор США.
Уязвимость, о которой идет речь (CVE-2024-27564, 6,5 балла CVSS), позволяет злоумышленникам внедрять вредоносные ссылки через пользовательский ввод. Это приводит к несанкционированным запросам от имени пользователя.
Для успешной атаки не требуется аутентификация, и по данным Veriti, уязвимость актуальна для 35% организаций из-за неправильных настроек IPS, WAF и ошибок в настройках межсетевых экранов.
Аналитики выявили несколько IP-адресов, участвующих в атаках. Один из них совершил целых 10 479 попыток эксплойта.
Метка: Eclipse IDE
-
SSRF-уязвимость ChatGPT используется для атак на финансовый сектор
-
Банковские счета программистов разорены из-за DLL-атаки в Eclipse
Хакеры постоянно улучшают способы скрытия вредоносных программ, используя обычные программы для обхода защиты. Один из таких методов — DLL Sideloading, который позволяет загружать вредоносные библиотеки через доверенные приложения.
Недавно специалисты из AhnLab Security Intelligence Center (ASEC) обнаружили новую атаку с использованием XLoader, где злоумышленники используют утилиту jarsigner из Eclipse IDE.
Атака начинается с распространения зараженного ZIP-архива с тремя файлами: переименованный «jarsigner.exe» (как «Documents2012.exe»), поддельная библиотека «jli.dll», которая загружает вредоносную «concrt140e.dll» и сам загрузчик XLoader. Запуск «Documents2012.exe» запускает XLoader.
После успешной атаки вредоносный код скрывается в процессе «aspnet_wp.exe», чтобы скрыть присутствие XLoader. Основная цель вредоносной программы — кража личной информации, включая данные браузера и учетные записи. Кроме того, XLoader может загружать другие вредоносные программы.
XLoader является продолжением Formbook и работает по принципу Malware-as-a-Service (MaaS). Он был обнаружен в 2020 году и постоянно развивается, в том числе была найдена версия для macOS в 2023 году. Последние версии XLoader имеют улучшенные методы маскировки, включая шифрование кода.
XLoader использует ложные доменные имена для скрытия сетевой активности, смешивая ее с обращениями к настоящим сайтам. Этот метод ранее использовался в других угрозах, таких как Pushdo и SmokeLoader.
Помимо XLoader, были обнаружены новые загрузчики вредоносных программ — NodeLoader и RiseLoader, распространяющие различные угрозы. Анализ RiseLoader показал сходство его кода с другим вредоносным ПО — RisePro, что указывает на связь между группировками.
Развитие XLoader и других инструментов хакеров говорит о усложнении атак и активном использовании методов маскировки. Пользователям и организациям следует уделить внимание защите своих систем: регулярно обновлять антивирусные программы и избегать открытия файлов из подозрительных источников.