Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

En Ransomware-gäng hackar aktivt Windows-servrar med PrintNightmare-buggar

Enligt rapporter utnyttjar ett gäng ransomware aktivt PrintNightmare-sårbarheterna i oparpade Windows-servrar och distribuerar Magniber-nyttolaster.

PrintNightmare är en uppsättning sårbarheter i Windows-servrar som kan tillåta en angripare att eskalera privilegier och exekvera skadlig kod på distans. Microsoft har redan utfärdat patchar för två och en lösning för en sårbarhet.

Opatchade Windows-servrar i riskzonen

Vissa Windows-servrar är sårbara för ett hackningshot från ransomware-grupper, som kan utnyttja både kända och okända utskriftssårbarheter som upptäckts nyligen.

Dessa sårbarheter spåras som CVE-2021-1675, CVE-2021-34527och CVE-2021-36958kallas tillsammans PrintNightmare. Microsoft har släppt säkerhetskorrigeringar för CVE-2021-1675 och CVE-2021-34527 i juni, juli och augusti, vilket lämnar endast CVE-2021-36958-sårbarheten utan patch.

Ändå har den utfärdat en säkerhetsrådgivning som föreslår en lösning och bett användarna att ansöka omedelbart. Men de som har ignorerat är nu sårbara för hacks, enligt Crowdstrike, vilket förhindrade attacker redan mot mål i Sydkorea.

De har sett en ransomware-grupp som aktivt utnyttjar dessa sårbarheter över hela världen, för att bryta in och injicera Magniber ransomware nyttolast. Magniber-gänget är i tjänst sedan 2017 och har attackerat PrintNightmare-buggar sedan februari i år.

Hackare som utnyttjar dessa sårbarheter kan använda eskalerade lokala privilegier eller “”

När hackarna väl är inne genom att utnyttja sårbarheter distribuerar de en fördunklad DLL-laddare i en process som senare packas upp för att utföra lokal filtraversering och kryptera filer på den komprometterade enheten.

Denna Magniber nyttolast distribueras i första hand genom malvertising, genom Magnitude Exploit Kit (EK).

Även om det bara är Magniber ransomware-gruppen som aktivt utnyttjar dessa sårbarheter, för nu kan vi snart se andra ransomware-grupper följa den här vägen med tanke på de öppet publicerade proof-of-concept-utnyttjigheterna i naturen.

Därför föreslås det att du uppgraderar dina system med alla tillgängliga Microsoft-uppdateringar och tillämpar lösningar på en officiell patch som släpps.