Главная OSINT Новости Signals
CYBER

Автоматизированная кампания UAT-10608 использует уязвимость Next.js для систематического сбора учетных данных

🕓 1 min read

Сложная автоматизированная кампания угроз, отслеживаемая исследователями кибербезопасности под идентификатором UAT-10608, активно нацелена на веб-приложения, построенные с использованием фреймворка Next.js и доступные из интернета. Злоумышленники эксплуатируют известную уязвимость, в просторечии названную "React2Shell", которая позволяет выполнять удаленный код. Эта брешь обеспечивает первоначальный плацдарм, позволяя субъектам угроз развернуть специальное автоматизированное средство, предназначенное для систематической эксфильтрации данных. Основная цель этого инструмента — сбор конфиденциальной информации, включая учетные данные, ключи API, строки подключения к базам данных и другие критически важные системные секреты, которые часто хранятся в переменных окружения или конфигурационных файлах скомпрометированных приложений.

Автоматизированный аспект кампании UAT-10608 означает значительную эскалацию в эффективности и масштабе подобных атак. Как только уязвимость React2Shell успешно эксплуатируется в уязвимом экземпляре Next.js, автоматическая полезная нагрузка выполняется без необходимости дальнейшего ручного вмешательства. Она проводит разведку на хосте, сканирует хранилища ценных данных и методично собирает и упаковывает похищенную информацию для эксфильтрации. Этот переход к полной автоматизации позволяет группе злоумышленников быстро скомпрометировать большое количество целей, переходя от первоначальной эксплуатации к краже данных в течение нескольких минут, тем самым максимизируя их воздействие и потенциальную финансовую выгоду от украденных учетных данных.

Украденные учетные данные представляют собой серьезный, многоуровневый риск. Скомпрометированные пароли администраторов или ключи облачных сервисов могут привести к полному захвату пораженного веб-приложения и его базовой инфраструктуры. Более того, эти учетные данные часто используются повторно в различных сервисах, что позволяет осуществлять lateral movement внутри корпоративной сети или предоставляет доступ к сторонним платформам, связанным с основным приложением. Изъятые секреты могут быть проданы на подпольных киберпреступных форумах, использованы для развертывания программ-вымогателей или использованы в целях шпионажа, в зависимости от характера целевой организации.

Для защиты от этой автоматизированной угрозы организациям, использующим Next.js, необходимо расставить приоритеты в нескольких ключевых действиях. Немедленное исправление уязвимости React2Shell является наиболее важным шагом, требующим от разработчиков обновления до последних безопасных версий затронутого Next.js и связанных зависимостей. Помимо исправления, командам безопасности следует внедрить надежные практики управления учетными данными, такие как использование специальных инструментов управления секретами вместо жесткого кодирования ключей в файлах окружения, обеспечение принципа наименьших привилегий для всех сервисных учетных записей и регулярная ротация ключей доступа. Кроме того, развертывание межсетевых экранов веб-приложений (WAF) с правилами, настроенными для обнаружения и блокирования попыток эксплуатации, наряду с постоянным мониторингом необычных исходящих передач данных, необходимо для выявления и нейтрализации подобных автоматизированных кампаний до потери критически важных данных.

Telegram X LinkedIn
Назад