Clop ransomware explora vulnerabilidade no SolarWinds Serv-U

Clop exploits a vulnerability in SolarWinds

O Grupo NCC avisa de um pico de ataques de ransomware Clop (grupo de hackers também conhecido como TA505 e FIN11), que explora uma vulnerabilidade no SolarWinds Serv-U.

A maioria deles começa explorando o bug CVE-2021-35211 no Serv-U Managed File Transfer e Serv-U Secure FTP. Este problema permite que um invasor remoto execute comandos com privilégios elevados no servidor afetado.

SolarWinds fixo esse bug em julho 2021, depois de descobrir o “único atacante” que usou esta vulnerabilidade em ataques. Em seguida, a empresa alertou que a vulnerabilidade afeta apenas clientes que habilitaram a função SSH, e desabilitar o SSH evita a exploração do bug.

Como o Grupo NCC agora relata, Os operadores Clop também começaram a explorar a vulnerabilidade em seus ataques, embora eles normalmente confiava sobre como resolver problemas de dia 0 no Accellion e e-mails de phishing com anexos maliciosos. Agora os invasores usam o Serv-U para lançar um subprocesso sob seu controle, o que lhes permite executar comandos no sistema de destino. Isso abre caminho para a implantação de malware, reconhecimento de rede, e movimento lateral, criando uma plataforma sólida para ataques de ransomware.

Certos erros nos logs do Serv-U são um sinal característico de exploração desta vulnerabilidade. Então, o erro deve ser parecido com a seguinte linha:

'EXCEÇÃO: C0000005; Soquete CSUSSH::ProcessReceber();’

Outro sinal de exploração do bug são os vestígios do comando PowerShell usado para implantar beacons Cobalt Strike no sistema afetado.

O Grupo NCC publicou uma lista de verificação do administrador do sistema que pode verificar os sistemas em busca de sinais de comprometimento:

  • verifique se sua versão do Serv-U é vulnerável;
  • encontre o arquivo DebugSocketlog.txt para Serv-U;
  • Procure entradas como 'EXCEÇÃO: C0000005; Soquete CSUSSH::ProcessReceber();’;
  • verifique o ID do evento 4104 nos logs de eventos do Windows para a data e hora do erro de exceção, e procure comandos suspeitos do PowerShell.
  • verifique a tarefa RegIdleBackup agendada capturada;
  • CLSID em COM não deve ser definido como {CA767AA8-9157-4604-B64B-40747123D5F2};
  • Se a tarefa contiver um CLSID diferente: verifique o conteúdo dos objetos CLSID no registro, as strings Base64 retornadas podem ser um indicador de comprometimento.

Os pesquisadores observam que a maioria dos sistemas FTP vulneráveis ​​do Serv-U estão na China e nos Estados Unidos.

Clop explora uma vulnerabilidade no SolarWinds

Deixe-me lembrá-lo que escrevi que o A polícia cibernética da Ucrânia prendeu pessoas ligadas ao ransomware Clop, mas também isso Clop ransomware continua funcionando mesmo após uma série de prisões.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *