Інформаційна цифрова платформа актуальних новин та експертних матеріалів

Как хакеры используют уязвимость в ПО Accellion, чтобы украсть данные?

дослідники розповіли, як хакери використовують уразливість в По Accellion, щоб вкрасти дані

Досвідчені хакери цілеспрямовано експлуатували вразливість в інструменті передачі файлів під назвою Accellion, в результаті чого вкрали конфіденційні дані багатьох організацій

Останнім часом відбулося кілька великих кібератак на різні організації по всьому світу. Хакери використовували вразливість в програмному забезпеченні Accellion, яке дозволяє передавати великі файли через інтернет . Вони отримали доступ до чутливих даних клієнтів Accellion і намагаються вимагати гроші за їх повернення або нерозповсюдження, повідомив Reuters 3 червня 2023 року.

Про дослідження

Розглянута атака на Accellion виявилася складною і цілеспрямованою, її результати описуються, як серйозні і масштабні, а збиток від неї воістину величезний. Автори відзначають, що цього можна було уникнути, якби компанія і її клієнти своєчасно оновлювали ПЗ і використовували більш сучасні рішення.

  • Автори: фахівці з кібербезпеки з різних компаній та організацій: FireEye, Mandiant, Qualys та KPMG.
  • Мета: дізнатися, яким чином хакери використовували вразливість в ПЗ, які дані викрали, як вимагали гроші у жертв і які збитки вони завдали різним секторам і регіонам.
  • Об'єкт дослідження: за Accellion, програмне забезпечення , що дозволяє користувачам передавати великі файли через Інтернет. Воно використовується багатьма великими організаціями, які хочуть обмінюватися конфіденційними даними безпечно і швидко.

Методи та об'єкти дослідження

Дослідники використовували певний перелік методик, щоб відповісти на питання щодо події:

  • Аналіз журналів, тобто вивчення записів активності на серверах і системах, щоб визначити, коли, як і ким була здійснена атака.
  • Зворотний інжиніринг, або розбір шкідливого коду, який використовували хакери, щоб зрозуміти, як він працює, які уразливості він експлуатує і які дані він викрадає.
  • Порівняння сигнатур, або зіставлення характеристик атаки з відомими зразками поведінки зловмисників, щоб визначити, хто стоїть за атакою і які у них мотиви.
  • Моніторинг порушень даних, тобто відстеження того, де і як з'являються вкрадені дані в Інтернеті, щоб оцінити масштаби та наслідки атаки.
  • Оцінка збитків: вимірювання того, як атака вплинула на роботу та репутацію постраждалих організацій, а також на безпеку та конфіденційність їхніх клієнтів та партнерів.

Серед жертв хакерського угруповання називають наступні:

  • Урядові установи, університети, банки, телекомунікаційні компанії тощо.
  • В Австралії викрадено дані з Центрального банку, австралійського регулятора цінних паперів та інвестицій (ASIC) та Університету Квінсленда.
  • В США постраждали Комісія з цінних паперів і бірж (SEC), Департамент транспорту штату Вашингтон і Джонс Хопкінс університет.
  • В Європі атакований Європейський банк реконструкції та розвитку( EBRD), норвезький парламент і Shell .

Результати та рекомендації

Дослідникам вдалося дізнатися, що зловмисники використовували 4 Zero-day уразливості, які раніше не були відомі розробникам, а тому не існувало оновлень і патчів для вирішення проблеми злому FTA.

  • Самі хакери належать до групи FIN11, яка пов'язана з найменуванням Clop і спеціалізується на вимаганні та крадіжці даних.
  • Хакери атакували близько 100 організацій у різних країнах та галузях, включаючи уряд, охорону здоров'я, Фінанси та Освіта , викравши мільйони файлів, що містять особисту інформацію, фінансові звіти, дані про Здоров'я та інші конфіденційні дані.
  • Зловмисники публікували вкрадені дані на тіньових сайтах і вимагали від жертв викуп у розмірі від 10 до 50 млн.доларів за їх видалення.

Дослідники описали рекомендації, які варто застосувати, щоб убезпечити себе від подібних випадків в майбутньому:

  • Оновлення програмного забезпечення.
  • Перехід на більш сучасні рішення шляхом заміни застарілих та вразливих продуктів, включаючи ЗВТ, на новіші та безпечніші альтернативи, такі як Kitework, WeTransfer, Slack або інші сервіси для обміну файлами онлайн.
  • Моніторити і захищати дані, відстеження, де і як використовуються дані.
  • Посилити шифрування і аутентифікацію, використовувати багатофакторну верифікацію та інші заходи для запобігання несанкціонованого доступу.

Представники Accellion стверджують, що вони виправили вразливість у своєму програмному забезпеченні і що вони вже працюють з клієнтами та правоохоронними органами для розслідування інциденту.