ConnectWise, американска софтуерна компания за ИТ управление, обяви, че е станала жертва на усъвършенствана кибератака, вероятно извършена от държавно подкрепен извършител, която е засегнала ограничен брой клиенти, използващи облачната версия на решението ѝ за отдалечен достъп ScreenConnect.

В официално съобщение компанията потвърждава:

„Наскоро установихме подозрителна активност в нашата среда, която според нас е свързана със сложен кибератакуващ от държавно ниво. Засегнати са изключително малък брой клиенти на ScreenConnect.“

Какво представлява ScreenConnect?

ScreenConnect е популярен инструмент за отдалечен достъп и поддръжка, използван от доставчици на управлявани услуги (MSP) и вътрешни ИТ екипи. Софтуерът позволява на техници да се свързват дистанционно с клиентски системи с цел диагностика, обновления и поддръжка.

ConnectWise, със седалище във Флорида, предлага решения за ИТ автоматизация, RMM (отдалечено наблюдение и управление) и киберсигурност. Компанията работи със стотици MSP организации по цял свят.

Атаката – какво знаем до момента

Според информация от вътрешни източници,  пробивът е започнал още през август 2024 г., като е открит едва през май 2025 г. Атаката е засегнала само облачни инстанции на ScreenConnect, хоствани от ConnectWise.

За инцидента е уведомена разследващата компания Mandiant, която води разследването, и са информирани всички засегнати клиенти. Компанията е усилила мониторинга и е предприела мерки за укрепване на инфраструктурата си, като засега не се отчита нова подозрителна активност.

Свързана ли е уязвимостта CVE-2025-3935?

Според публикации в Reddit и независими анализатори, атаката вероятно е свързана с уязвимост, регистрирана като CVE-2025-3935ViewState code injection уязвимост, причинена от неконтролирана десериализация на ASP.NET ViewState в ScreenConnect версии 25.2.3 и по-стари.

Чрез тази уязвимост злонамерени актьори с администраторски достъп могат да откраднат машинните ключове, използвани от ScreenConnect сървърите. С тях могат да създадат зловреден код, който да изпълняват дистанционно (RCE) на компрометираните сървъри.

ConnectWise съобщава, че уязвимостта е отстранена на хостваните платформи (screenconnect.com и hostedrmm.com) още преди публичното ѝ разкриване, но не потвърждава дали тя действително е била използвана в атаката.

Реакция от страна на общността

Някои клиенти изразиха разочарование от липсата на прозрачност, тъй като ConnectWise не е предоставила индикатори за компрометиране (IOCs) или допълнителна техническа информация, което затруднява оценката на риска от страна на засегнатите организации.

Джейсън Слейгъл, президент на MSP компанията CNWR, коментира, че според него атаката е силно таргетирана, като са компрометирани само избрани обекти.

Предишни инциденти със ScreenConnect

През 2024 г. друга уязвимост в ScreenConnect, CVE-2024-1709, беше активно експлоатирана от рансъмуер групи и севернокорейски APT организации, което поставя под въпрос устойчивостта на продукта при целенасочени атаки.

Извод

Макар и ограничена по мащаб, атаката срещу ConnectWise показва нарастващия интерес на държавно подкрепени хакерски групи към софтуера за отдалечено управление – особено такъв, който се използва от MSP доставчици и служи като входна точка към ИТ инфраструктурата на множество клиенти.

За момента се препоръчва на всички потребители на ScreenConnect:

  • да се уверят, че използват най-новата версия;

  • да прегледат логовете за необичайна активност от август 2024 г. насам;

  • да следят за нови официални известия от ConnectWise и налични IOCs.

Източник: По материали от Интернет

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...
Бъдете социални
Още по темата
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Атака срещу Aflac разкрива ...

Американската застрахователна компания Aflac потвърди, че...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!