Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Una agenzia governativa statunitense è rimasta sotto APT per ben due anni

Redazione RHC : 23 Marzo 2023 08:35

Le autorità statunitensi hanno affermato che diversi aggressori (inclusi hacker governativi) hanno ottenuto l’accesso alla rete di un’agenzia federale senza nome negli Stati Uniti sfruttando una vulnerabilità vecchia di quattro anni e rimasta senza patch.

La US Infrastructure and Cyber ​​​​Security Agency (CISA) scrive che un gruppo ha sfruttato la vulnerabilità già nell’agosto 2021 e un secondo gruppo di hacker criminali ha sfruttato il bug nell’agosto 2022. Di conseguenza, da novembre dello scorso anno fino all’inizio di gennaio 2023, il server ha mostrato segni di compromissione.

Il bug sfruttato dagli aggressori è la vulnerabilità CVE-2019-18935 nel componente Telerik ASP.NET AJAX UI, che consente l’esecuzione di codice remoto sui server vulnerabili. Come si è scoperto, il server Web Microsoft Internet Information Services (IIS) di questa agenzia federale era vulnerabile a questo problema.

FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber

Affrettati!

Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:

  • NIS2 : Network and Information system 2 scontato del 25%
  • Dark Web & Cyber Threat Intelligence scontato del 50%

  • Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Questo problema è stato risolto dagli sviluppatori nel 2019 quando Progress ha rilasciato la versione 2020.1.114. Il bug ha ottenuto un punteggio di 9,8 su 10 nella scala di valutazione della vulnerabilità CVSS e nel 2020 gli esperti della NSA hanno avvertito che gli hacker del governo cinese stavano attivamente sfruttando il problema.

    Per sfruttare CVE-2019-18935, gli hacker dovevano ottenere le chiavi di crittografia utilizzate dal componente Telerik RadAsyncUpload. Gli esperti scrivono che per questo gli aggressori hanno probabilmente usato una delle due vulnerabilità scoperte nel 2017, anch’esse rimaste prive di patch sul server di stato.

    Entrambe le fazioni hanno scaricato sui server DLL dannose mascherate da immagini PNG attraverso il processo w3wp.exe. Queste DLL sono state progettate per raccogliere informazioni di sistema, caricare librerie aggiuntive, enumerare file, processi, bypassare protezioni, creare reverse shell e trasferire dati a server remoti. Il controllo dei log ha mostrato che alcune delle DLL scaricate erano presenti nel sistema già nell’agosto 2021.

    Questi due gruppi appaiono sotto l’identificatore TA1 nel rapporto degli esperti e anche il secondo gruppo (TA2) sembra essere noto come XE Group. Le attività di questi aggressori nel 2021 sono state descritte nel dettaglio dagli esperti della società di sicurezza informatica Volexity. Secondo loro, il gruppo ha sede in Vietnam e “si è fatto un nome” proprio grazie alla compromissione dei prodotti Progress Telerik.

    Secondo Malwarebytes, si tratta di un gruppo finanziariamente motivato che si occupa principalmente di carte bancarie web-skimming.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.