Az Akira és a Fog ransomware támadások után a nemrég azonosított Veeam Backup & Replication (VBR) biztonsági hibáját (CVE-2024-40711) már Frag ransomware telepítéséhez is kihasználják, amire a Code White biztonsági kutatója hívta fel a figyelmet.
A Veeam VBR azért kiemelt célpont a támadók számára, mert a VBR segítségével gyorsan hozzáférnek a vállalat biztonsági mentéséhez. Sok vállalkozás vészhelyzet esetén helyreállítási és adatvédelmi megoldásként használja a VBR-t virtuális, fizikai és felhőalapú biztonsági mentésére, visszaállításra és másolat készítésre.
A watchTowr Labs szeptember 9-én technikai elemzést tett közzé a CVE-2024-40711 sebezhetőségről, azonban késleltette a Proof-of-Concept exploit nyivánosságra hozatalát egészen szeptember 15-ig, hogy legyen elegendő ideje a rendszergazdáknak a Veeam által szeptember 4-én kiadott biztonsági frissítések alkalmazására. Viszont ez nem akadályozta meg az Akira és a Fog aktorokat abban, hogy saját exploitot készítsenek.
A Frag támadása hasonló az Akira vagy a Fog technikájához, mivel támadásaik során a biztonsági mentések és a tárolási megoldások sebezhetőségeit és hibás konfigurációit használja ki.