Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи данных и внедрения бэкдоров

В четверг исследователи из подразделения Palo Alto Networks Unit 42 опубликовали отчет об активной эксплуатации критической бреши в продуктах удаленного доступа компании BeyondTrust. Уязвимость, получившая идентификатор CVE-2026-1731 и максимальную оценку опасности в 9.9 балла по шкале CVSS, затрагивает решения BeyondTrust Remote Support (RS) и старые версии кодовой базы BeyondTrust Privileged Remote Access (PRA). Злоумышленники используют этот недостаток для проведения масштабных атак, установки бэкдоров и развертывания программ-вымогателей в корпоративных сетях по всему миру.
Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи данных и внедрения бэкдоров
Изображение носит иллюстративный характер

В основе проблемы лежит сбой очистки данных, который приводит к недостаточной проверке вводимой информации. Основным вектором атаки выступает скрипт «thin-scc-wrapper», к которому хакеры получают доступ через интерфейс WebSocket. Использование этого недочета позволяет злоумышленникам беспрепятственно внедрять и выполнять произвольные команды операционной системы на целевых аппаратных комплексах.

Выполнение команд происходит от имени так называемого «пользователя сайта» (site user). Хотя этот статус концептуально отличается от прав суперпользователя (root), компрометация данной учетной записи предоставляет атакующим тотальный функциональный контроль над устройством. В результате хакеры получают возможность свободно управлять конфигурациями оборудования, перехватывать сетевой трафик и контролировать любые управляемые сеансы связи.

Цепочка атаки начинается с проведения сетевой разведки и применения кастомных скриптов на языке Python для целевого взлома административных учетных записей. Получив первоначальный доступ, злоумышленники активно развертывают веб-шеллы в различных каталогах скомпрометированной системы. Для обеспечения постоянного присутствия применяются дропперы на базе Bash, а также внедряется специализированный PHP-бэкдор, функционал которого позволяет выполнять исходный или произвольный PHP-код исключительно в оперативной памяти устройства, без записи новых файлов на жесткий диск.

На этапе закрепления в инфраструктуре преступники устанавливают инструменты удаленного управления и специфическое вредоносное ПО, среди которого зафиксированы VShell и Spark RAT. Для скрытной проверки успешности выполнения вредоносного кода и сбора цифровых отпечатков пораженных систем хакеры применяют методы внеполосного тестирования безопасности приложений (OAST). Использование этих техник позволяет им безопасно настраивать каналы управления и контроля (C2) с целью дальнейшего бокового перемещения по корпоративной сети.

Ключевым мотивом текущей кампании является эксфильтрация конфиденциальной информации. Злоумышленники поэтапно собирают и сжимают данные перед их скрытной отправкой на подконтрольные внешние серверы. В перечень похищенной информации входят критически важные конфигурационные файлы, внутренние системные базы данных, а также полные дампы баз данных PostgreSQL.

География киберкампании охватывает пять государств: США, Францию, Германию, Австралию и Канаду. Жертвами высокотехнологичных атак стали организации, представляющие шесть ключевых секторов экономики: сферу финансовых и юридических услуг, сектор высоких технологий, высшее образование, оптовую и розничную торговлю, а также систему здравоохранения.

Текущий инцидент обнажает системную проблему, связанную с проверкой ввода в различных путях выполнения программного кода. Исследователь безопасности Джастин Мур из Palo Alto Networks Unit 42 указывает на прямую параллель между текущей угрозой и исторической уязвимостью CVE-2024-12356, которая также возникла из-за недостаточной валидации в стороннем программном обеспечении Postgres. Предыдущая брешь была успешно монетизирована и активно эксплуатировалась группировкой Silk Typhoon, связанной с Китаем.

Опираясь на этот исторический прецедент, эксперты по кибербезопасности приходят к выводу, что уязвимость CVE-2026-1731 является высокоприоритетной целью для правительственных и высококвалифицированных хакерских групп. Высокий уровень угрозы официально подтвержден Агентством по кибербезопасности и защите инфраструктуры США (CISA). Ведомство внесло брешь в каталог известных эксплуатируемых уязвимостей (KEV) и заявило, что данный недостаток уже применяется злоумышленниками в реальных кампаниях по распространению программ-вымогателей.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка