Operátoři úlového malwaru útočí na servery Microsoft Exchange
Operátoři úlového ransomwaru útočí na servery Microsoft Exchange, které jsou zranitelné vůči notoricky známým problémům s prostředím ProxyShell.
Na kompromitovaných strojích, útočníci nasazují různá zadní vrátka, počítaje v to Cobalt Strike majáky, pak provést průzkum, ukrást přihlašovací údaje a cenné informace, a teprve poté pokračujte v šifrování souborů.
Hrdina, kteří vyšetřují, co se děje po útoku ransomwaru na jednoho z jejich zákazníků, na problém upozornil.
Dovolte mi připomenout, že zranitelnosti, které se souhrnně nazývaly ProxyShell, se stal známým v létě roku 2021.
Připomenu vám to my, například, mluvil o Hancitor malware, který využívá phishingové e-maily, kompromitované přihlašovací údaje, nebo hrubé vynucení RDP pro přístup k zranitelným počítačům se systémem Windows a zneužívání zranitelností v Microsoft Exchange.
Dříve, Chyby ProxyShellu již využilo mnoho útočníků, včetně takových známých hackerských skupin jako Conti, BlackByte, Babuk, Kuba a LockFile. bohužel, the Úl útoky ukazují, že ještě ne každý opravoval ProxyShell, a zranitelné servery lze v síti stále nalézt.
Po zneužití chyb ProxyShell, Operátoři podregistru vloží čtyři webové shelly do přístupného adresáře Exchange a spouštějí kód PowerShellu s vysokými oprávněními, loading Cobalt Strike stagers. Výzkumníci poznamenávají, že webové skořápky použité při těchto útocích byly odebrány veřejnosti Git úložiště a poté jednoduše přejmenovat, aby se zabránilo detekci.
Na napadených strojích, útočníci také používají Mimikatz infostealer k odcizení hesla z účtu správce domény a provedení bočního pohybu. Takto, hackeři hledají ta nejcennější data, aby donutili oběť později zaplatit výkupné.