En stor spionagekampagne er lige nu i gang og har allerede ramt mindst ni globale organisationer indenfor forsvar, uddannelse, energi, sundhedssektor og tech-industrien.
Det slår en en ny rapport fra cybersikkerhedsvirksomheden Palo Alto Networks' cyberkriminalitets-efterforskerne Unit 42 fast.
Efterforskerne opfordrer virksomheder til med det samme at få lukket sårbarheder i kritisk software.
Spionage-kampagnen ligner noget, som den kinesiske hackergruppe Emissary Panda tidligere har lavet, og de anvendte redskaber er også slående ens. Målet med den ondsindede kampagne er at give adgang til virksomhedskritiske netværk for kontinuerlig spionage.
Angrebet udnytter kendte sårbarheder i identitets- og adgangsstyringsværktøjet Zohos ManageEngine ADSelfService Plus. Værktøjet blev senest patchet af Zoho 6. september.
Spionage-angrebene begyndte 17. september - altså dagen efter at den amerikanske cybersikekrhedsagentur CISA udsendte en advarsel om en anden kampagne, der udnytter de samme Zoho-sårbarheder.
I efterforskningen af 17. september-angrebene er mindst 370 amerikanske organisationer blevet inkluderet i en bred scanning for at identificere sårbare Zoho-servere.
Telemetri viser forbindelser mellem ondsindede servere og amerikanske organisationer, herunder Department of Defense-agenturer, forsvarsentreprenører, uddannelsesinstitutioner og sundhedsorganisationer.
Der er mere end 11.000 internet-eksponerede systemer rundt om i verden, der kører den berørte Zoho-software, skriver Palo Alto Networks. Det er ikke muligt at anslå, hvor mange af disse virksomheder, som har patchet systemets sårbarheder.