Οι επιθέσεις σε Exchange Server συνεχίζονται


Η



Microsoft

εξέδωσε προειδοποίηση, καθώς ανακάλυψε πολλές απειλές που κρύβονται σε ήδη παραβιασμένους Exchange Server. Αν και πολλοί έχουν λάβει



ενημερώσεις


ασφαλείας

, εξακολουθούν να κινδυνεύουν από



επιθέσεις

.

Microsoft ayksisi kerdwn 2 min - Οι επιθέσεις σε Exchange Server συνεχίζονται

Η



Microsoft

προειδοποιεί σχετικά με πιθανές



επιθέσεις

παρακολούθησης, που στοχεύουν ήδη παραβιασμένους Exchange Server, ειδικά εάν οι εισβολείς χρησιμοποίησαν web shell scripts, για να αποκτήσουν persistence στον διακομιστή ή όπου ο εισβολέας έκλεψε διαπιστευτήρια κατά τη διάρκεια προηγούμενων επιθέσεων.



Δείτε επίσης:




Το νέο Hog




ransomware

αποκρυπτογραφεί αρχεία θυμάτων μόνο αν συνδεθούν στον

Discord

server του προγραμματιστή του

Η



Microsoft

κυκλοφόρησε



ενημερώσεις

κώδικα για

συστήματα

εσωτερικής εγκατάστασης Exchange στις 2 Μαρτίου. Τέσσερα σφάλματα είχαν ήδη εκμεταλλευτεί από μια κρατική ομάδα

hacking

που ονομάζεται Hafnium.

Η



Microsoft

νωρίτερα αυτή την εβδομάδα είπε ότι το 92% των ευάλωτων Exchange Server είχαν διορθωθεί ή τους είχαν εφαρμοστεί μετριασμοί. Ωστόσο, η



εταιρεία

κυβερνοασφάλειας F-Secure δήλωσε ότι “δεκάδες χιλιάδες” Exchange Server είχαν ήδη παραβιαστεί.

Σε μια νέα ανάρτηση, η



Microsoft

επανέλαβε την προειδοποίησή της ότι “η επιδιόρθωση ενός συστήματος δεν αφαιρεί απαραίτητα την πρόσβαση του εισβολέα”.



Δείτε ακόμα:



Περίπου 80.000 Exchange

servers

περιέχουν εκμεταλλεύσιμες



ευπάθειες

!

Aug20 14 901882812 - Οι επιθέσεις σε Exchange Server συνεχίζονται




Πολλά από τα παραβιασμένα

συστήματα

δεν έχουν ακόμη επηρεαστεί από άλλες ενέργειες, όπως



επιθέσεις




ransomware

ή εξόρυξη δεδομένων, υποδεικνύοντας ότι οι εισβολείς θα μπορούσαν να δημιουργήσουν και να διατηρήσουν την πρόσβασή τους για πιθανές μεταγενέστερες ενέργειες


“, σημειώνει η





Microsoft

365

Defender

Threat

Intelligence

Team.

Για τα

συστήματα

που έχουν παραβιαστεί, η



Microsoft

καλεί τους διαχειριστές να εφαρμόσουν την τακτική του least privilege και να μετριάσουν την πλευρική



κίνηση

σε ένα δίκτυο.

Το least privilege θα βοηθήσει στην



αντιμετώπιση

της μεθόδου όπου μια



υπηρεσία

Exchange ή μια προγραμματισμένη



εργασία

, έχει διαμορφωθεί με έναν πολύ προνομιακό λογαριασμό για την εκτέλεση εργασιών όπως αντίγραφα

ασφαλείας

.



Δείτε επίσης:



DearCry



ransomware

: Στοχεύει unpatched







Microsoft

Exchange

servers

Ακόμα και στις περιπτώσεις που τα



θύματα

δεν έχουν αναγκαστεί να δώσουν λύτρα, η



χρήση

του αρχείου xx.bat από τον εισβολέα, του επιτρέπει να εξερευνήσει ένα δίκτυο μέσω του web shell που τοποθέτησε το αρχείο την πρώτη φορά. Το web shell κατεβάζει επίσης το Cobalt Strike penetration testing kit πριν από τη

λήψη

του



ransomware

και την κρυπτογράφηση αρχείων. Με άλλα λόγια, ένα θύμα μπορεί να μην έχει αναγκαστεί να πληρώσει λύτρα σήμερα, αλλά ο εισβολέας έχει εργαλεία στο δίκτυό του για να το κάνει κάποια άλλη στιγμή.

Η



Microsoft

έχει δημοσιεύσει πολλούς

δείκτες παραβίασης

, που μπορούν να χρησιμοποιήσουν οι υπερασπιστές του δικτύου, για να αναζητήσουν την παρουσία αυτών των απειλών και σημάδια κλοπής διαπιστευτηρίων.

Google News - Οι επιθέσεις σε Exchange Server συνεχίζονται

Πατήστ


ε

εδώ

και ακολουθήστε το


TechWar.gr στο Google News


για να μάθετε πρώτοι όλες τις


ειδήσεις τεχνολογίας.


Πηγή


Λάβετε ενημερώσεις σε πραγματικό χρόνο απευθείας στη συσκευή σας, εγγραφείτε τώρα.



Μπορεί επίσης να σας αρέσει


Σχολιάστε το Άρθρο



Ακύρωση απάντησης

Η διεύθυνση email σας δεν θα δημοσιευθεί.







Αυτός ο ιστότοπος χρησιμοποιεί το Akismet για να μειώσει τα ανεπιθύμητα σχόλια.

Μάθετε πώς υφίστανται επεξεργασία τα δεδομένα των σχολίων σας

.