Nowe techniki ataków XE Group
Grupa XE Group, działająca od co najmniej 2010 roku, przesunęła swój obszar zainteresowań z ataków na karty kredytowe na bardziej wyrafinowane operacje, w tym ataki na łańcuchy dostaw w sektorze produkcji i dystrybucji.
„Ich ataki są teraz skierowane na łańcuchy dostaw w sektorach produkcji i dystrybucji, wykorzystując nowe luki i zaawansowane taktyki” — podaje Intezer we współpracy z Solis Security.
Zidentyfikowane luki obejmują CVE-2024-57968 (wynik CVSS: 9,9) w VeraCore, która pozwala na niekontrolowane przesyłanie plików, oraz CVE-2025-25181 (wynik CVSS: 5,8), która umożliwia ataki SQL injection. Luka CVE-2025-25181 była aktywnie wykorzystywana już od 2020 roku, jednak jej obecność wykryto dopiero w listopadzie 2024 roku.
Zidentyfikowane techniki obejmują wykorzystanie powłok internetowych ASPXSpy do utrzymania nieautoryzowanego dostępu. Ich funkcjonalności obejmują m.in. skanowanie sieci, wyodrębnianie danych i uruchamianie zapytań SQL. XE Group nadużywa tego dostępu do wprowadzania dodatkowego złośliwego oprogramowania, w tym Meterpretera, który komunikuje się z serwerami kontrolowanymi przez atakujących.
Według badaczy cyberbezpieczeństwa XE Group pierwszy raz w swojej historii wykorzystała luki zero-day, co potwierdza jej rosnącą sprawność w przeprowadzaniu ataków.
„Ich zdolność do utrzymania stałego dostępu do systemów, o czym świadczy ponowna aktywacja powłoki sieciowej wiele lat po początkowym wdrożeniu, dowodzi zaangażowania grupy w realizację długoterminowych celów” — wskazują badacze Nicole Fishbein, Joakim Kennedy i Justin Lentz.
Nowe luki w katalogu KEV
Tymczasem amerykańska CISA dodała pięć nowych luk do katalogu znanych podatności (KEV). Obejmują one m.in. CVE-2025-0411 (7-Zip Mark of the Web), CVE-2022-23748 (Dante Discovery), CVE-2024-21413 (Microsoft Outlook), CVE-2020-29574 (CyberoamOS) i CVE-2020-15069 (Sophos XG Firewall). Luki te są aktywnie wykorzystywane przez grupy cyberprzestępcze, w tym rosyjską kampanię SmokeLoader oraz chińską operację szpiegowską Pacific Rim.
Agencje federalne w USA mają czas do 27 lutego 2025 roku na wdrożenie niezbędnych łatek w ramach wiążącej dyrektywy operacyjnej (BOD) 22-01, aby przeciwdziałać zagrożeniom wynikającym z aktywnego wykorzystywania tych podatności.
Eksperci podkreślają, że zarówno firmy, jak i instytucje publiczne muszą skupić się na regularnym łataniu systemów i wdrażaniu skutecznych polityk zarządzania podatnościami, aby uniknąć długoterminowych naruszeń bezpieczeństwa.