الإفشاء:
مراجعاتنا

يحتوي WizCase على مراجعات أعدها مراجعونا المجتمعيون وفقًا لفحصهم المستقل والاحترافي للمنتجات.

الملكية

موقع WizCase هو الموقع الرائد في مجال مراجعات الأمن الرقمي، بفضل فريقنا من الخبراء المخضرمين في اختبار وتقييم برامج الـ VPN، وبرامج الحماية من الفيروسات، وبرامج إدارة كلمات المرور، وبرامج الرقابة الأبوية، وغيرها من الأدوات. ننشر مراجعاتنا بـ 29 لغة لتصل إلى نطاق واسع من الجماهير منذ عام 2018. ولنزيد دعمنا لقرّائنا في سعيهم إلى الأمان على الإنترنت، أقمنا شراكة مع شركة Kape Technologies PLC التي تملك منتجات ذات شعبية كبيرة: منها ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego. وكل تلك البرامج قد تُنشر لها مراجعات على موقعنا.

رسوم الإحالة

Wizcase تتضمن مراجعات كتبها خبراؤئنا تتبع معايير المراجعة الصارمة، بما في ذلك المعايير الأخلاقية التي اعتمدناها. تستلزم هذه المعايير أن تستند كل مراجعة إلى فحص مستقل وصادق ومهني من المراجع. ومع ذلك، قد نربح عمولة عندما يكمل المستخدم إجراءً باستخدام الروابط الخاصة بنا، والتي لن تؤثر على المراجعة ولكنها قد تؤثر على التقييمات. تتحدد هذه التقييمات بناء على رضا العملاء عن المبيعات السابقة والعمولات المستلمة.

معايير المراجعات

المراجعات المنشورة على Wizcase مكتوبة على يد خبراء اختبروا المنتجات وفقًا لمعايير مراجعة صارمة. تضمن تلك المعايير أن تكون كل مراجعة قائمة على فحوصات صادقة واحترافية ومستقلة من المراجع وضع في حسبانها كل الإمكانيات والقدرات التقنية للمنتج مع القيمة التجارية للمستخدمين. الترتيب الذي ننشره قد يضع في الحسبان عمولات الإحالة التي نكسبها عند الشراء من الروابط على موقعنا.

News Heading

ALPHV Ransomware Affiliate Exploits Weak Backup Systems to Launch Attacks

آري دينايل
من نشر آري دينايل في أبريل 07, 2023

The Veritas Backup software vulnerabilities were exploited by an ALPHV/BlackCat ransomware affiliate to gain entry into the targeted network.

Mandiant has identified a new ALPHV affiliate, known as UNC4466, exploiting vulnerabilities in Veritas Backup Exec installations exposed to the internet.

Over 8,500 instances of Veritas Backup Exec were found to be publicly exposed and potentially vulnerable to the three vulnerabilities. Unlike previous ALPHV intrusions that relied on stolen credentials, this affiliate appears to be targeting known vulnerabilities opportunistically.

ALPHV has gained notoriety for targeting critical infrastructure and health entities, in contrast to some other ransomware operators who have avoided such targets. This attack is detailed in a blog post by Mandiant, which includes information on detection and indicators.

Mandiant observed the ALPHV ransomware affiliate, UNC4466, exploiting high-severity vulnerabilities impacting the Veritas Backup software, namely CVE-2021-27876, CVE-2021-27877, and CVE-2021-27878, for initial access to victim environments.

According to Mandiant, a commercial scanning service has revealed the existence of over 8,500 IP addresses publicly advertising the “Symantec/Veritas Backup Exec ndmp” service on ports 10000, 9000, and 10001.

Mandiant’s findings reveal that the UNC4466 threat actor group compromised a Windows server running Veritas Backup Exec using a Metasploit module and maintained access to the host.

They used tools like Advanced IP Scanner and ADRecon to gather information about the victim’s environment and downloaded additional tools, including the ALPHV ransomware encryptor. The group used SOCKS5 tunneling for C2 communication and employed BITS transfers to download tools and deploy the ransomware payload.

To escalate privileges, the group used Mimikatz, LaZagne, and Nanodump to steal user credentials and evade detection by clearing event logs and disabling Microsoft Defender’s real-time monitoring.

Defenders can use the guidance provided in Mandiant’s report to detect UNC4466 attacks promptly and take necessary measures to prevent the execution of the ALPHV payload on their systems.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
0 بتصويت 0 من المستخدمين
عنوان
تعليق
شكرًا على ملاحظاتك!