Специалисты Fortinet предупреждают, что хакеры по-прежнему эксплуатируют уязвимость в VMware Workspace ONE Access (CVE-2022-22954), распространяя таким образом программы-вымогатели и майнеры криптовалют.
Напомню, что уязвимость CVE-2022-22954 связана с удаленным выполнением произвольного кода и затрагивает VMware Workspace ONE Access. Баг набрал 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS, и компания VMware обнаружила и исправила проблему 6 апреля текущего года. Однако злоумышленники отреверсили это исправление и уже через 48 часов создали эксплоит, который затем стал использоваться для компрометации еще непропатченных серверов.
В августе аналитики Fortinet заметили внезапный всплеск попыток эксплуатации этой проблемы, а также серьезные изменения в тактике атакующих. Если раньше при помощи CVE-2022-22954 хакеры устанавливали полезные нагрузки, которые собирали пароли и другие данные, в рамках новой волны атак распространялись вымогатель RAR1ransom, майнер GuardMiner для добычи Monero, а также очередная модификации малвари Mirai, которая используется для построения DDoS-ботнетов.
Образец Mirai, который обнаружили эксперты, был загружен с http://107[.]189[.]8[.]21/pedalcheta/cutie.x86_64 и полагался на управляющий сервер на cnc.goodpackets[.]cc. Помимо проведения DDoS-атак малварь также пыталась заразить другие устройства через брутфорс пароля администратора. Исследователи обнаружили следующий список паролей для популярных IoT-девайсов, которые использовало вредоносное ПО:
hikvision | 1234 | win1dows | S2fGqNFs |
root | tsgoingon | newsheen | 12345 |
default | solokey | neworange88888888 | guest |
bin | user | neworang | system |
059AnkJ | telnetadmin | tlJwpbo6 | iwkb |
141388 | 123456 | 20150602 | 00000000 |
adaptec | 20080826 | vstarcam2015 | v2mprt |
Administrator | 1001chin | vhd1206 | support |
NULL | xc3511 | QwestM0dem | 7ujMko0admin |
bbsd-client | vizxv | fidel123 | dvr2580222 |
par0t | hg2x0 | samsung | t0talc0ntr0l4! |
cablecom | hunt5759 | epicrouter | zlxx |
pointofsale | nflection | admin@mimifi | xmhdipc |
icatch99 | password | daemon | netopia |
3com | DOCSIS_APP | hagpolm1 | klv123 |
OxhlwSG8 |
В свою очередь, распространение RAR1Ransom и GuardMiner осуществляется с помощью PowerShell или шелл-скриптов в зависимости от ОС. В отчете исследователей отмечается, что вымогатель RAR1ransom также примечателен тем, что использует WinRAR для помещения файлов жертвы в защищенные паролем архивы.
Специалисты Fortinet резюмируют, что CVE-2022-22954 по-прежнему представляет опасность, а тем, кто до сих пор этого не сделал, рекомендуется исправить уязвимость как можно скорее.