Microsoft rileva attacco ransomware contro SysAid

Microsoft rileva attacco ransomware contro SysAid

Microsoft ha scoperto un attacco ransomware del gruppo Clop contro server SysAid, sfruttando una vulnerabilità zero-day del popolare software.
Microsoft rileva attacco ransomware contro SysAid
Microsoft ha scoperto un attacco ransomware del gruppo Clop contro server SysAid, sfruttando una vulnerabilità zero-day del popolare software.

I ricercatori di Microsoft hanno scoperto una vulnerabilità zero-day nel software SysAid, attualmente sfruttata dal famigerato gruppo Clop per distribuire l’omonimo ransomware. L’azienda israeliana che sviluppa la popolare soluzione di IT Service Management (ITSM) ha pubblicato un bollettino di sicurezza per descrivere il problema e rilasciato l’aggiornamento che include la patch.

Ransomware Clop tramite exploit per SysAid

La vulnerabilità, indicata con CVE-2023-47246 e scoperta il 2 novembre, viene attivamente usata per eseguire codice infetto sui server on-premise di SysAid. In dettaglio, il bug viene sfruttato dal gruppo Clop (noto anche come Lace Tempest) per caricare nella webroot del servizio SysAid Tomcat un archivio WAR (Web Application Resource) che contiene una WebShell e altri payload.

Utilizzando la WebShell, i cybercriminali installano uno script PowerShell che permette di iniettare il trojan GraceWire in tre processi legittimi (spoolsv.exe, msiexec.exe e svchost.exe). Il loader del malware (user.exe) verifica la presenza dei processi associati alle soluzioni di sicurezza di Sophos. Lo script PowerShell viene usato anche per eliminare le tracce dai file di log.

Microsoft ha notato che i cybercriminali usano un altro script PowerShell per installare un listener CobaltStrike sui computer host. La patch è stata inclusa a partire dalla versione 23.3.36 di SysAid. È quindi necessario procedere subito all’aggiornamento del software.

L’azienda israeliana fornisce anche alcuni consigli per verificare la presenza di infezioni, tra cui quello di controllare se nella webroot del servizio SysAid Tomcat ci sono file sospetti con estensione WAR, ZIP o JSP con date diverse da quelle dei file del software. L’eventuale caricamento del malware può essere segnalato dall’eccessivo consumo di memoria o dal traffico di rete inusuale.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
13 nov 2023
Link copiato negli appunti