Под прицел: ScreenConnect на ConnectWise

ConnectWise, американска софтуерна компания за ИТ управление, обяви, че е станала жертва на усъвършенствана кибератака, вероятно извършена от държавно подкрепен извършител, която е засегнала ограничен брой клиенти, използващи облачната версия на решението ѝ за отдалечен достъп ScreenConnect.

В официално съобщение компанията потвърждава:

„Наскоро установихме подозрителна активност в нашата среда, която според нас е свързана със сложен кибератакуващ от държавно ниво. Засегнати са изключително малък брой клиенти на ScreenConnect.“

Какво представлява ScreenConnect?

ScreenConnect е популярен инструмент за отдалечен достъп и поддръжка, използван от доставчици на управлявани услуги (MSP) и вътрешни ИТ екипи. Софтуерът позволява на техници да се свързват дистанционно с клиентски системи с цел диагностика, обновления и поддръжка.

ConnectWise, със седалище във Флорида, предлага решения за ИТ автоматизация, RMM (отдалечено наблюдение и управление) и киберсигурност. Компанията работи със стотици MSP организации по цял свят.

Атаката – какво знаем до момента

Според информация от вътрешни източници,  пробивът е започнал още през август 2024 г., като е открит едва през май 2025 г. Атаката е засегнала само облачни инстанции на ScreenConnect, хоствани от ConnectWise.

За инцидента е уведомена разследващата компания Mandiant, която води разследването, и са информирани всички засегнати клиенти. Компанията е усилила мониторинга и е предприела мерки за укрепване на инфраструктурата си, като засега не се отчита нова подозрителна активност.

Свързана ли е уязвимостта CVE-2025-3935?

Според публикации в Reddit и независими анализатори, атаката вероятно е свързана с уязвимост, регистрирана като CVE-2025-3935ViewState code injection уязвимост, причинена от неконтролирана десериализация на ASP.NET ViewState в ScreenConnect версии 25.2.3 и по-стари.

Чрез тази уязвимост злонамерени актьори с администраторски достъп могат да откраднат машинните ключове, използвани от ScreenConnect сървърите. С тях могат да създадат зловреден код, който да изпълняват дистанционно (RCE) на компрометираните сървъри.

ConnectWise съобщава, че уязвимостта е отстранена на хостваните платформи (screenconnect.com и hostedrmm.com) още преди публичното ѝ разкриване, но не потвърждава дали тя действително е била използвана в атаката.

Реакция от страна на общността

Някои клиенти изразиха разочарование от липсата на прозрачност, тъй като ConnectWise не е предоставила индикатори за компрометиране (IOCs) или допълнителна техническа информация, което затруднява оценката на риска от страна на засегнатите организации.

Джейсън Слейгъл, президент на MSP компанията CNWR, коментира, че според него атаката е силно таргетирана, като са компрометирани само избрани обекти.

Предишни инциденти със ScreenConnect

През 2024 г. друга уязвимост в ScreenConnect, CVE-2024-1709, беше активно експлоатирана от рансъмуер групи и севернокорейски APT организации, което поставя под въпрос устойчивостта на продукта при целенасочени атаки.

Извод

Макар и ограничена по мащаб, атаката срещу ConnectWise показва нарастващия интерес на държавно подкрепени хакерски групи към софтуера за отдалечено управление – особено такъв, който се използва от MSP доставчици и служи като входна точка към ИТ инфраструктурата на множество клиенти.

За момента се препоръчва на всички потребители на ScreenConnect:

  • да се уверят, че използват най-новата версия;

  • да прегледат логовете за необичайна активност от август 2024 г. насам;

  • да следят за нови официални известия от ConnectWise и налични IOCs.

По материали от Интернет

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.