Число групп APT, использующих последние уязвимости Exchange, растет, и ESET обнаруживает, что тысячи почтовых серверов находятся в осаде
ESET выявила более 5000 почтовых серверов, которые были затронуты вредоносной деятельностью, связанной с недавними уязвимостями Microsoft Exchange.
Братислава, Монреаль – исследование ESET показало, что более десяти различных групп продвинутых постоянных угроз (APT) используют недавние уязвимости Microsoft Exchange для компрометации почтовых серверов. ESET выявила более 5000 почтовых серверов, которые были затронуты вредоносной деятельностью, связанной с этим инцидентом. Серверы принадлежат организациям – как предприятиям, так и правительствам – со всего мира, в том числе и крупным. Таким образом, угроза не ограничивается широко распространенной группой гафния.
в начале марта Microsoft выпустила патчи для Exchange Server 2013, 2016 и 2019 годов, которые исправляют ряд уязвимостей удаленного выполнения кода предварительной аутентификации (RCE). Эти уязвимости позволяют злоумышленнику захватить любой доступный сервер Exchange без необходимости знать какие-либо действительные учетные данные учетной записи, что делает подключенные к интернету серверы Exchange особенно уязвимыми.
“На следующий день после выпуска патчей мы начали наблюдать, как многие другие субъекты угроз массово сканируют и компрометируют серверы Exchange Интересно, что все они являются подходящими группами, ориентированными на шпионаж, за исключением одного выброса, который, по-видимому, связан с известной кампанией по добыче монет. Однако неизбежно, что все больше и больше субъектов угроз, включая операторов программ-вымогателей, рано или поздно получат доступ к этим эксплойтам”, - говорит Матье Фау, возглавляющий исследовательскую работу ESET по недавней цепочке уязвимостей Exchange. Исследователи ESET заметили, что некоторые группы APT использовали эти уязвимости еще до того, как были выпущены патчи. “Это означает, что мы можем отбросить возможность того, что эти группы создали эксплойт путем обратного проектирования обновлений Microsoft", - добавляет Фау.
Телеметрия ESET отметила наличие веб-оболочек (вредоносных программ или скриптов, позволяющих удаленно управлять сервером через веб-браузер) на более чем 5000 уникальных серверах в более чем 115 странах.
Ежечасное обнаружение ESET веб-оболочек, сброшенных через CVE-2021-26855 – одна из недавних уязвимостей биржиДоля обнаружений веб-оболочек в разбивке по странам (2021-02-28 - 2021-03-09)
ESET выявила более десяти различных субъектов угроз, которые, вероятно, воспользовались недавними уязвимостями Microsoft Exchange RCE для установки вредоносных программ, таких как веб-оболочки и бэкдоры, на почтовые серверы жертв. В некоторых случаях несколько субъектов угрозы были нацелены на одну и ту же организацию.
Идентифицированные группы угроз и кластеры поведения:
«МойОфис» представил обновленные версии корпоративных продуктов Squadus 1.7, Squadus PRO 1.7, «МойОфис Частное Облако» 3.2 и «МойОфис Стандартный». Нововведения создают удобное и защищенное пространство для эффективной командной работы. Также, в рамках релиза была значительно расширена функциональность приложений для частных лиц «МойОфис для дома»
Компания «РуБэкап» (входит в «Группу Астра») получила престижную премию FINNEXT на ежегодном форуме финансовых инноваций. Разработчик решения RuBackup признан лидером в специальной номинации «Эффективное импортозамещающее решение для резервного копирования, восстановления и защиты данных для банков»
Компании «Киберпротект» и Orion soft подтвердили взаимную совместимость системы резервного копирования Кибер Бэкап и платформы оркестрации контейнеризированных приложений Nova Container Platform. Вместе решения дают заказчикам инструменты для комплексной защиты данных в контейнерах: не только для гибкого резервного копирования и восстановления информации, но также и для мониторинга и контроля потенциальных уязвимостей
Разработчик ИИ-решений для интеллектуальной обработки информации Content AI и поставщик компьютерного оборудования ПИРИТ договорились о сотрудничестве при продвижении своих продуктов. Компании будут реализовывать сканеры Avision с редактором ContentReader PDF для корпоративных пользователей отечественных операционных систем
В ходе анализа данных телеметрии специалисты вирусной лаборатории «Доктор Веб» выявили образцы вредоносного ПО, которые при ближайшем рассмотрении оказались компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания примечательна тем, что реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP
«Лаборатория Касперского» обнаружила вредоносную кампанию, в рамках которой злоумышленники распространяют зловред для ОС Windows под видом приложения на основе нейросетей для изменения голоса
Ваши контактные данные не публикуются на сайте.