<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客使用DearCry勒索軟件針對微軟Exchange服務器擊

    007bug2021-03-18 20:02:02

    在利用最近披露的ProxyLogon漏洞入侵微軟Exchange服務器后,黑客們現在正在安裝一款名為“DEARCRY”的新型勒索軟件。據勒索軟件識別網站ID-Ransomware的創建者Michael Gillespie稱,從3月9日開始,用戶開始向他的系統提交新的勒索通知和加密文件。在審查了提交的文件之后,Gillespie發現幾乎所有的文件都是來自Microsoft Exchange服務器。據高級英特爾公司的Vitali Kremez稱,當DearCry勒索軟件啟動后,將嘗試關閉名為“ msupdate”的Windows服務。加密文件時,它將在文件名后附加.CRYPT擴展名。該勒索軟件使用AES-256 + RSA-2048加密文件,并預寫“DEARCRY!”字符串到每個加密文件的開頭。加密計算機后,勒索軟件將在Windows桌面上創建一個簡單的勒索便箋,名為“ readme.txt”。完整報告可在www.bleepingcomputer.com下載。

    國家計算機病毒應急處理中心建議廣大計算機用戶加強安全防范意識,做好日常備份(最好是異地備份),不要訪問包含未知風險的網站或打開不明來歷的電子郵件附件,保持開啟殺毒軟件實時監控功能,并持續關注我中心網站上關于勒索軟件的有關資訊。

    以上資訊由北京安天公司提供,國家計算機病毒應急處理中心研發部編譯整理

    軟件exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國及其盟國,包括歐盟、英國、加拿大、新西蘭和北約,正式將今年廣泛的 Microsoft Exchange黑客活動歸咎于中國。
    研究人員將惡意模塊命名為“Owowa”,并確定了位于亞洲的幾臺受感染服務器。Owowa 專門設計用于通過掛鉤 PreSendRequestContent 事件來檢查 HTTP 請求和響應。該惡意模塊實際上旨在記錄在 OWA 身份驗證網頁上成功通過身份驗證的用戶的憑證。由于有關 Owowa 部署的數據不足,研究人員找不到 Owowa 與任何已知攻擊者之間的任何聯系。
    然而,這種可能的誤解使 RDP 成為試圖躲避檢測的攻擊者的攻擊媒介。MDR 平臺從每個安全層收集各種監測數據,以檢測未知威脅并促進根本原因分析。TightVNC 和 Ngrok 都是合法的應用程序,已被攻擊者濫用以達到惡意目的。僅依靠 EPP 檢測可能會削弱安全團隊將此類濫用工具的存在視為嚴重攻擊的危險信號的能力。一是組織不能僅依靠 EPP 來阻止持續存在的威脅,因為它無法提供早期檢測、調查和響應。
    2019年2月,軟件公司SolarWinds遭到名為Nobelium的疑似國家黑客組織的軟件供應鏈攻擊。該組織獲得了對數千名SolarWinds客戶的網絡、系統和數據的訪問權限,從而導致了有史以來最大規模的黑客攻擊,根據事件的有關報道,微軟產品的漏洞大大增加了SolarWinds攻擊的破壞性。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    近日微軟Exchange再次被黑客盯上,遭到勒索軟件攻擊。受害者需要按照提示匯款1萬美元到指定的比特幣地址,目前該比特幣賬戶已經收到了一筆收款,但是已被轉移至其他賬戶。2020年6月,Black Kingdom勒索軟件曾利用Pulse VPN漏洞發起攻擊,在每個被入侵的主機中留下便條,使用者需要花費價值1萬美元的比特幣才能夠解密。近年來,勒索軟件安全事件頻發。
    在利用最近披露的ProxyLogon漏洞入侵微軟Exchange服務器后,黑客們現在正在安裝一款名為“DEARCRY”的新型勒索軟件。據勒索軟件識別網站ID-Ransomware的創建者Michael Gillespie稱,從3月9日開始,用戶開始向他的系統提交新的勒索通知和加密文件。
    對 Black Kingdom 分析表明,它存在一些bug和關鍵性的加密缺陷,由于使用了硬編碼密鑰,受害者可利用其解密文件。
    聯邦政府已經清除了美國數百臺易受攻擊電腦的惡意Web Shell,這些Shell已通過現在臭名昭著的ProxyLogon Microsoft Exchange漏洞進行了入侵。雖然補丁程序級別已加快,但這對已經受到威脅的計算機沒有幫助。這種情況促使聯邦調查局采取了行動。在法院授權的行動中,它通過Web Shell向受影響的服務器發出了一系列命令。它沒有提前通知受影響的組織,但有關部門表示,他們現在正在發出通知。但是,如果組織尚未進行修補,則仍然需要進行修補。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类