<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Conti 勒索軟件團伙利用 ProxyShell 漏洞攻擊 Microsoft Exchange 服務器

    全球網絡安全資訊2021-09-04 07:41:15

    Conti 勒索軟件團伙的目標是利用最近披露的ProxyShell漏洞的Microsoft Exchange 服務器。

    ProxyShell 是三個漏洞的名稱,未經身份驗證的遠程攻擊者可以通過鏈接這些漏洞在 Microsoft Exchange 服務器上執行代碼。

    ProxyShell 攻擊中使用的三個漏洞是:

    CVE-2021-34473  – 預身份驗證路徑混淆導致 ACL 繞過 (KB5001779于 4 月修補 )

    CVE-2021-34523  – Exchange PowerShell 后端的特權提升 (KB5001779于 4 月修補 )

    CVE-2021-31207  – 授權后任意文件寫入導致 RCE  (KB5003435于 5 月修補 )

    這些漏洞是通過在 IIS 中的端口 443 上運行的 Microsoft Exchange 的客戶端訪問服務 (CAS) 遠程利用的。

    這些漏洞是由 Devcore的安全研究員Tsai orange發現的 ,在2021 年4 月的Pwn2Own 黑客大賽中,這些問題獲得了 20 萬美元的 獎金。 

    上周,來自 Sophos 的研究人員為客戶提供事件響應支持時發現,攻擊者利用 Microsoft Exchange ProxyShell漏洞破壞了網絡。

    Conti Ransomware 運營商與其他威脅參與者一樣,正試圖針對使用尚未更新其安裝的 Exchange Server 的組織進行攻擊。

    一旦獲得網絡訪問權限,他們首先會投放 web shell 來執行命令并破壞服務器,然后手動部署勒索軟件以感染網絡上盡可能多的系統。

    “在 Sophos 觀察到的基于 ProxyShell 的攻擊組中的一個案例中,Conti 的附屬公司設法在不到一分鐘的時間內訪問了目標網絡并設置了一個遠程 Web Shell。三分鐘后,他們安裝了第二個備份 web shell。在 30 分鐘內,他們生成了網絡計算機、域控制器和域管理員的完整列表。僅僅四個小時后,Conti 附屬公司就獲得了域管理員帳戶的憑據并開始執行命令。” 閱讀分析由 Sophos 出版。“在獲得初始訪問權限后的 48 小時內,攻擊者已經泄露了大約 1 TB 的數據。五天后,他們將 Conti 勒索軟件部署到網絡上的每臺機器上,專門針對每臺計算機上的單個網絡共享。”

    專家注意到,勒索軟件團伙在目標網絡上安裝了不到七個后門、幾個 web shell、Cobalt Strike 以及 AnyDesk、Atera、Splashtop 和 Remote Utilities 商業遠程訪問工具。

    “使用 ProxyShell,攻擊者為“管理員”創建了一個新郵箱,然后使用Microsoft Exchange“cmdlet”為該郵箱分配了新角色 ——包括遠程執行 PowerShell 命令的權限。” 繼續報告。“在最近的另一次 Conti ProxyShell 攻擊中,作為 ProxyShell 攻擊的一部分,攻擊者創建了一個郵箱,引用 了Dridex背后的組織Evil Corp(以及電視節目 Mr. Robot 的虛構公司)。”

    一旦獲得對目標網絡的訪問權限,勒索軟件運營商就會將竊取的數據上傳到 MEGA 文件共享服務器。僅在五天后,該組織就開始對網絡上的設備進行加密,并從未受保護的服務器發起攻擊。

    攻擊者啟動了重復調用勒索軟件可執行文件“x64.exe2”的批處理文件,專家注意到,在每次迭代中,它都會通過默認文件共享名稱(C$、D$ 等)攻擊網絡上每個 Windows 系統上的特定驅動器。 :

    啟動 C:\x64.exe -m -net -size 10 -nomutex -p \\[計算機 Active Directory 名稱]\C$
    

    Conti 勒索軟件運營商僅在 48 小時內就泄露了 1 TB 數據。

    不幸的是,多個威脅參與者已經在針對全球組織的攻擊中利用ProxyShell 漏洞,因此,專家建議管理員 在其服務器上安裝累積更新。

    軟件exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國及其盟國,包括歐盟、英國、加拿大、新西蘭和北約,正式將今年廣泛的 Microsoft Exchange黑客活動歸咎于中國。
    研究人員將惡意模塊命名為“Owowa”,并確定了位于亞洲的幾臺受感染服務器。Owowa 專門設計用于通過掛鉤 PreSendRequestContent 事件來檢查 HTTP 請求和響應。該惡意模塊實際上旨在記錄在 OWA 身份驗證網頁上成功通過身份驗證的用戶的憑證。由于有關 Owowa 部署的數據不足,研究人員找不到 Owowa 與任何已知攻擊者之間的任何聯系。
    然而,這種可能的誤解使 RDP 成為試圖躲避檢測的攻擊者的攻擊媒介。MDR 平臺從每個安全層收集各種監測數據,以檢測未知威脅并促進根本原因分析。TightVNC 和 Ngrok 都是合法的應用程序,已被攻擊者濫用以達到惡意目的。僅依靠 EPP 檢測可能會削弱安全團隊將此類濫用工具的存在視為嚴重攻擊的危險信號的能力。一是組織不能僅依靠 EPP 來阻止持續存在的威脅,因為它無法提供早期檢測、調查和響應。
    2019年2月,軟件公司SolarWinds遭到名為Nobelium的疑似國家黑客組織的軟件供應鏈攻擊。該組織獲得了對數千名SolarWinds客戶的網絡、系統和數據的訪問權限,從而導致了有史以來最大規模的黑客攻擊,根據事件的有關報道,微軟產品的漏洞大大增加了SolarWinds攻擊的破壞性。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    近日微軟Exchange再次被黑客盯上,遭到勒索軟件攻擊。受害者需要按照提示匯款1萬美元到指定的比特幣地址,目前該比特幣賬戶已經收到了一筆收款,但是已被轉移至其他賬戶。2020年6月,Black Kingdom勒索軟件曾利用Pulse VPN漏洞發起攻擊,在每個被入侵的主機中留下便條,使用者需要花費價值1萬美元的比特幣才能夠解密。近年來,勒索軟件安全事件頻發。
    在利用最近披露的ProxyLogon漏洞入侵微軟Exchange服務器后,黑客們現在正在安裝一款名為“DEARCRY”的新型勒索軟件。據勒索軟件識別網站ID-Ransomware的創建者Michael Gillespie稱,從3月9日開始,用戶開始向他的系統提交新的勒索通知和加密文件。
    對 Black Kingdom 分析表明,它存在一些bug和關鍵性的加密缺陷,由于使用了硬編碼密鑰,受害者可利用其解密文件。
    聯邦政府已經清除了美國數百臺易受攻擊電腦的惡意Web Shell,這些Shell已通過現在臭名昭著的ProxyLogon Microsoft Exchange漏洞進行了入侵。雖然補丁程序級別已加快,但這對已經受到威脅的計算機沒有幫助。這種情況促使聯邦調查局采取了行動。在法院授權的行動中,它通過Web Shell向受影響的服務器發出了一系列命令。它沒有提前通知受影響的組織,但有關部門表示,他們現在正在發出通知。但是,如果組織尚未進行修補,則仍然需要進行修補。
    全球網絡安全資訊
    暫無描述
      亚洲 欧美 自拍 唯美 另类