抓紧更新!多个勒索软件组织针对未更新的IBM文件传输软件

时间:2025-11-27 01:46:08来源:运维技术实践作者:人工智能

IBM Aspera Faspex 是抓紧组织针对一个被企业广泛采用的文件传输应用程序  ,以能够安全和快速传输大型文件而广受青睐。更新

安全专家警告说,勒索IBM 于2022年12月8日在软件中修补的软件一个漏洞(可用于回避身份验证和远程利用代码)正在被多组使用加密恶意软件的攻击者滥用 。

虽然该漏洞在12月被修补 ,未更M文但IBM并没有立即详细说明该漏洞随后便在更新中修复了漏洞  。传件在1月26日的输软安全警报中  ,IBM表示,抓紧组织针对该漏洞被命名为CVE-2022-47986,更新CVSS基本评分为9.8 ,服务器租用勒索可允许远程攻击者在系统上执行任意代码 。软件

随后,未更M文恶意活动追踪组织Shadowserver在2月13日警告说 ,传件他们发现攻击者试图利用Aspera Faspex未更新版本中的输软CVE-2022-47986。

软件开发商Raphael Mendonça 2月16日报告说,抓紧组织针对一个名为BuhtiRansom的组织正在 用CVE-2022-47986加密多个服务器 。

Buhti是一个相对较新的勒索软件组织,今年2月 ,该组织引导受害者通过 SatoshiDisk.com,一个目前托管在Cloudflare IP上支持比特币来支付赎金的高防服务器网站 。

勒索软件组织针对文件传输软件或设备也不是什么新鲜事了。Clop集团在最近几个月针对Fortra公司广泛使用的文件传输软件GoAnywhere MFT的用户进行了大规模的攻击活动 。通过利用一个零日漏洞以及对于以前版本未更新的用户,目前已经有超过130名受害者。

安全公司Rapid7本周建议Aspera Faspex用户立即将他们的软件卸载,或者将其升级到有补丁的版本 。建站模板

该漏洞是Ruby on Rails代码中的一个反序列化漏洞 ,存在于IBM Aspera Faspex 4.4.2版及以前的版本中。IBM通过删除API调用来修复该漏洞。用户也可以升级到Faspex 5.x版本来避免该漏洞。

IceFire针对文件传输软件

Buhti不是唯一攻击IBM文件传输软件的勒索软件组织。SentinelOne的威胁情报部门SentinelLabs在3月9日报告说,他们观察到CVE-2022-47986被IceFire利用 。

该组织以前专注于攻击Windows系统 ,源码下载以双重勒索战术为基础  ,喜欢猎杀大型游戏。从以前的报告中看,IceFire喜欢以技术公司为目标;然而SentinelLabs观察到最近他们开始转向针对媒体和娱乐部门发起攻击 。

SentinelOne表示,在最新的活动中,该组织首次通过Aspera漏洞开始打击Linux系统。对Linux 发起勒索软件攻击比对Windows更困难 ,因为Linux往往在服务器上运行 ,这意味着传统的感染载体,如网络钓鱼或驱动式下载无法生效。云计算也因此攻击者转向利用应用程序的漏洞,正如IceFire通过IBM Aspera漏洞部署有效载荷所证明的那样 。当然 ,Buhti勒索软件组织也是如此 。

发现CVE-2022-47986的功劳归功于连续安全平台Assetnote的安全研究人员Maxwell Garrett和Shubham Shah 。他们在2022年10月6日向IBM报告了这个漏洞,并在2月2日发布了公开的细节 ,以及概念验证的源码库利用代码 。

参考链接:www.inforisktoday.com/ransomware-groups-hit-unpatched-ibm-file-transfer-software-a-21569

相关内容
推荐内容