hadicanim
Aktif Üye
SAP'nin güncellenmiş yazılımı normal yama zaman planı dışında yayınlamasına neden olan SAP NetWeaver'daki kritik güvenlik açığı hala birkaç dalgada saldırıya uğruyor. BT güvenlik araştırmacıları artık fidye yazılımı gruplarının repertuarlarındaki boşluğu dahil ettiğini gözlemliyorlar.
Eclecticiq'ten BT araştırmacıları, Nisan ayının sonundan bu yana mevcut bir analizde Çin APT'lerine (ileri kalıcı tehdit) saldırı saldırılarını atadı. Örneğin, Palo Alto Networks'ün Çin Devlet Güvenliği Bakanlığı'na bağlandığı saldırıların arkasında UNC5221, UNC5221, UNC5174 ve CL-S-S-0048'i görebilirsiniz. Analiz, bireysel saldırılara ve daha sonra suçluların kötü amaçlı yazılımlarda ve arka planlarda başarılı bir şekilde çöktükten sonra kurdukları hakkında bilgi veriyor.
Reliaquest'ten analistler de Çinli tehdit oyuncularını tanımladılar. Bununla birlikte, son saldırılarda, Rus fidye yazılımı çetesi “Bianlian” ve “Ransomexx” fidye yazılımı-Microsoft'un “Storm-2460” sapı altında listelendiği beyni de gözlemlediler. Ransomexx, “pipemagik” adı verilen modüler bir arka kapı dağıtır.
Küresel düzeyde saldırılar
Saldırılar dünya çapında gözlemlenebilir. Suçlu gruplar, saldırganların önceden kimlik doğrulaması yapmadan ikili dosyaları yüklemelerini ve böylece savunmasız sistemlerde (CVE-2025-31324 / EUVD-2025-1987, CVSS 10.0Risk “eleştirel“).
Güncellenmiş yazılımı henüz yüklemeyen BT yöneticileri şimdi güncellemeyi yakalamalıdır. Bahsedilen her iki analiz de, yöneticinin sistemlerinin saldırıya uğramış olup olmadığını kontrol edebileceği uzlaşma göstergeleri (IOC'ler, saldırı endikasyonları) getirir.
Nisan ayının sonunda SAP, zaten aktif olarak saldırıya uğradığı için NetWeaver'daki güvenlik boşluğunu acil durum güncellemesiyle sağlamıştı. Birkaç gün sonra, yüzlerce savunmasız sunucu hala çevrimiçi bulundu.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!
Eclecticiq'ten BT araştırmacıları, Nisan ayının sonundan bu yana mevcut bir analizde Çin APT'lerine (ileri kalıcı tehdit) saldırı saldırılarını atadı. Örneğin, Palo Alto Networks'ün Çin Devlet Güvenliği Bakanlığı'na bağlandığı saldırıların arkasında UNC5221, UNC5221, UNC5174 ve CL-S-S-0048'i görebilirsiniz. Analiz, bireysel saldırılara ve daha sonra suçluların kötü amaçlı yazılımlarda ve arka planlarda başarılı bir şekilde çöktükten sonra kurdukları hakkında bilgi veriyor.
Reliaquest'ten analistler de Çinli tehdit oyuncularını tanımladılar. Bununla birlikte, son saldırılarda, Rus fidye yazılımı çetesi “Bianlian” ve “Ransomexx” fidye yazılımı-Microsoft'un “Storm-2460” sapı altında listelendiği beyni de gözlemlediler. Ransomexx, “pipemagik” adı verilen modüler bir arka kapı dağıtır.
Küresel düzeyde saldırılar
Saldırılar dünya çapında gözlemlenebilir. Suçlu gruplar, saldırganların önceden kimlik doğrulaması yapmadan ikili dosyaları yüklemelerini ve böylece savunmasız sistemlerde (CVE-2025-31324 / EUVD-2025-1987, CVSS 10.0Risk “eleştirel“).
Güncellenmiş yazılımı henüz yüklemeyen BT yöneticileri şimdi güncellemeyi yakalamalıdır. Bahsedilen her iki analiz de, yöneticinin sistemlerinin saldırıya uğramış olup olmadığını kontrol edebileceği uzlaşma göstergeleri (IOC'ler, saldırı endikasyonları) getirir.
Nisan ayının sonunda SAP, zaten aktif olarak saldırıya uğradığı için NetWeaver'daki güvenlik boşluğunu acil durum güncellemesiyle sağlamıştı. Birkaç gün sonra, yüzlerce savunmasız sunucu hala çevrimiçi bulundu.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar 7 günden daha büyükse veya çok sık çağrıldıklarında geçersiz hale gelir.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Bir haftayı şimdi yükümlülük altına almadan test edin – yükümlülük olmadan!