👁️👁️ 300 000 криптанів встановили собі Trustee Plus - гаманець з криптокарткою. Чого чекаєш ти? 👉

російські хакери скористалися вразливістю популярного сервера для розробників, щоб проникнути в мережі західних компаній та установ. Як злочинці отримали доступ

Кіберпідрозділ Служби зовнішньої розвідки росії (СЗР) проникнув в мережі західних компаній та установ, скориставшись вразливістю у серверах TeamCity. Серед постраждалих — енергетичні компанії, медичні фірми, ІТ-підприємства та розробники відеоігор. Про це повідомили коаліція служб безпеки, включно з ФБР, CISA, АНБ, Польською службою військової контррозвідки, CERT Polska та Національним центром кібербезпеки Великої Британії.

Залишити коментар
російські хакери скористалися вразливістю популярного сервера для розробників, щоб проникнути в мережі західних компаній та установ. Як злочинці отримали доступ

Кіберпідрозділ Служби зовнішньої розвідки росії (СЗР) проникнув в мережі західних компаній та установ, скориставшись вразливістю у серверах TeamCity. Серед постраждалих — енергетичні компанії, медичні фірми, ІТ-підприємства та розробники відеоігор. Про це повідомили коаліція служб безпеки, включно з ФБР, CISA, АНБ, Польською службою військової контррозвідки, CERT Polska та Національним центром кібербезпеки Великої Британії.

TeamCity

Один з найвідоміших продуктів чеської компанії-розробниці програмного забезпечення JetBrains.

Це CI/CD-сервер, система управління побудовою застосунків і неперервної інтеграції, для тестування програмного забезпечення та організації ефективної колективної роботи над кодом.

Хакери скористалися вразливістю CVE-2023-42793 у TeamCity, яка оцінена з високим рівнем серйозності 9.8. Програму використовують кодери для тестування та обміну своїми напрацюваннями перед їх фінальним випуском. Цю проблему виявили та ліквідували ще у вересні минулого року. Однак після того, як стали відомі технічні деталі, її негайно почали використовувати злочинці, пише TERAZUS.

Цей експлойт у TeamCity може дозволити зловмисникам маніпулювати вихідним кодом програмного забезпечення, підписувати сертифікати та контролювати процеси компіляції коду та його розгортання. Повідомляється, що СЗР використовувала цей доступ для встановлення додаткових бекдорів у скомпрометованих мережах, пише NoWorries.

Такі атаки на ланцюжки постачання програмного забезпечення є дуже цінними для зловмисників, оскільки дозволяють їм доставляти шкідливий код, підписаний як «довірений», численним організаціям. Північна Корея, відома своєю кіберактивністю, була однією з перших, хто скористався цією вразливістю, що підкреслює глобальний інтерес хакерів до таких кібероперацій.

Влада вважає, що в цей час СЗР зосереджена на встановленні присутності в середовищі жертв і розгортанні інфраструктури управління, яку важко виявити, що свідчить про підготовку до майбутніх операцій. Для маскування свого трафіку вони використовували легальні сервіси, такі як Dropbox, а дані, пов’язані зі шкідливим програмним забезпеченням, приховували у випадково згенерованих BMP-файлах.

Ця широкомасштабна експлуатація відповідає довгостроковим цілям країни-терориста в кіберпросторі, націлена на мережі для викрадення конфіденційної інформації та створення умов для майбутніх кібероперацій.

Ярослав Русских, керівник відділу безпеки компанії JetBrains, заявив, що вони виправили вразливість у вересні і закликали клієнтів оновити своє програмне забезпечення. Вразливість впливає лише на локальні екземпляри TeamCity, а не на хмарну версію.

Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
«Було скомпрометовано обліковий запис когось зі співробітників». Президент «Київстару» розповів як саме хакери зламали інфраструктуру оператора
«Було скомпрометовано обліковий запис когось зі співробітників». Президент «Київстару» розповів, як саме хакери зламали інфраструктуру оператора
По темi
«Було скомпрометовано обліковий запис когось зі співробітників». Президент «Київстару» розповів, як саме хакери зламали інфраструктуру оператора
Українські хакери знайшли докази що санкції ЄС заважають росіянам виробляти БпЛА «Гранат-4»
Українські хакери знайшли докази, що санкції ЄС заважають росіянам виробляти БпЛА «Гранат-4»
По темi
Українські хакери знайшли докази, що санкції ЄС заважають росіянам виробляти БпЛА «Гранат-4»
Українські хакери зламали сайт міністерства росії та отримали понад 100 терабайтів цінних даних
Українські хакери зламали сайт міністерства росії та отримали понад 100 терабайтів цінних даних
По темi
Українські хакери зламали сайт міністерства росії та отримали понад 100 терабайтів цінних даних
УЧАСТЬ В АЗАРТНИХ ІГРАХ МОЖЕ ВИКЛИКАТИ ІГРОВУ ЗАЛЕЖНІСТЬ. ДОТРИМУЙТЕСЯ ПРАВИЛ (ПРИНЦИПІВ) ВІДПОВІДАЛЬНОЇ ГРИ.
Ліцензія видана ТОВ "СЛОТС Ю.ЕЙ." на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 15.09.23 (рішення КРАІЛ №245 від 31.08.2023); ТОВ "СЛОТС Ю.ЕЙ." – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 26.04.2021 (рішення КРАІЛ №150 від 12.04.2021); ТОВ «СПЕЙСИКС» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 08.02.2021 (рішення КРАІЛ №34 від 02.02.2021); ТОВ «ГЕЙМДЕВ» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 16.02.2021 (рішення № 47 від 10.02.2021).

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
Коментарів поки немає.