हाइव मैलवेयर ऑपरेटर माइक्रोसॉफ्ट एक्सचेंज सर्वर पर हमला करते हैं

हाइव रैंसमवेयर ऑपरेटर माइक्रोसॉफ्ट एक्सचेंज सर्वर पर हमला करते हैं जो कुख्यात प्रॉक्सीशेल समस्याओं के प्रति संवेदनशील हैं.

समझौताशुदा मशीनों पर, हमलावर विभिन्न पिछले दरवाजे तैनात करते हैं, शामिल कोबाल्ट स्ट्राइक बीकन, फिर टोह लेना, क्रेडेंशियल्स और बहुमूल्य जानकारी चुराएं, और उसके बाद ही फ़ाइलों को एन्क्रिप्ट करने के लिए आगे बढ़ें.

नायक, जो जांच कर रहे हैं कि उनके एक ग्राहक पर रैंसमवेयर हमले के बाद क्या हो रहा है, मुद्दे के बारे में चेतावनी दी.

मैं आपको कमजोरियों की याद दिला दूं, जिसे सामूहिक रूप से बुलाया गया प्रॉक्सीशेल, की गर्मियों में ज्ञात हुआ 2021.

ProxyShell तीन कमजोरियों को जोड़ती है जो प्रमाणीकरण के बिना रिमोट कोड निष्पादन की अनुमति देती है माइक्रोसॉफ्ट एक्सचेंज सर्वर. ये कमजोरियाँ Microsoft एक्सचेंज क्लाइंट एक्सेस सेवा का फायदा उठाती हैं (कैस) बंदरगाह पर चल रहा है 443.

मैं आपको वह याद दिला दूं हम, उदाहरण के लिए, के बारे में बात की हॅन्सिटर मैलवेयर, जो फ़िशिंग ईमेल का उपयोग करता है, साख से समझौता किया गया, या आरडीपी को कमजोर विंडोज मशीनों तक पहुंचने के लिए मजबूर करना और माइक्रोसॉफ्ट एक्सचेंज में कमजोरियों का फायदा उठाना.

इससे पहले, ProxyShell बग का उपयोग पहले से ही कई हमलावरों द्वारा किया जा चुका है, जैसे जाने-माने हैक ग्रुप भी शामिल हैं कोंटी, ब्लैकबाइट, धूल, क्यूबा और लॉकफ़ाइल. दुर्भाग्य से, the मधुमुखी का छत्ता हमलों से पता चलता है कि सभी ने अभी तक ProxyShell को पैच नहीं किया है, और असुरक्षित सर्वर अभी भी नेटवर्क पर पाए जा सकते हैं.

ProxyShell बग्स का शोषण करने के बाद, हाइव ऑपरेटर एक सुलभ एक्सचेंज निर्देशिका में चार वेब शेल इंजेक्ट करते हैं और उच्च विशेषाधिकारों के साथ पावरशेल कोड निष्पादित करते हैं, कोबाल्ट स्ट्राइक स्टेजर्स लोड हो रहा है. शोधकर्ताओं ने ध्यान दिया कि इन हमलों में वेब शेल का इस्तेमाल किया गया था जनता से लिए गए थे गिट कोष और फिर पहचान से बचने के लिए बस नाम बदल दिया गया.

हमला की गई मशीनों पर, हमलावर भी इसका उपयोग करते हैं नकलची डोमेन व्यवस्थापक खाते से पासवर्ड चुराने और पार्श्व गतिविधि करने के लिए इन्फोस्टीलर. इस प्रकार से, हैकर्स पीड़ित को बाद में फिरौती देने के लिए मजबूर करने के लिए सबसे मूल्यवान डेटा की तलाश करते हैं.

इसके अलावा, हम दूरस्थ नेटवर्क स्कैनर के अवशेषों का पता लगाने में सक्षम थे, आईपी ​​पतों की सूची, उपकरण और निर्देशिकाएँ, बैकअप सर्वर के लिए आरडीपी, SQL डेटाबेस स्कैन और भी बहुत कुछ.हीरो विश्लेषक लिखते हैं.
सभी मूल्यवान फ़ाइलें सफलतापूर्वक चोरी हो जाने के बाद ही, रैंसमवेयर पेलोड (Windows.exe नाम दिया गया) तैनात है. फ़ाइलों को एन्क्रिप्ट करने से ठीक पहले, गोलांग पेलोड छाया प्रतियों को भी हटा देता है, विंडोज डिफेंडर को अक्षम कर देता है, विंडोज़ इवेंट लॉग साफ़ करता है, फ़ाइल लिंकिंग प्रक्रियाओं को समाप्त कर देता है, और सुरक्षा खाता प्रबंधक को अलर्ट अक्षम करने से रोकता है.

हेल्गा स्मिथ

मुझे हमेशा से कंप्यूटर विज्ञान में रुचि थी, विशेष रूप से डेटा सुरक्षा और विषय, जिसे आजकल कहा जाता है "डेटा विज्ञान", मेरी शुरुआती किशोरावस्था से ही. मुख्य संपादक के रूप में वायरस रिमूवल टीम में आने से पहले, मैंने कई कंपनियों में साइबर सुरक्षा विशेषज्ञ के रूप में काम किया, जिसमें अमेज़न का एक ठेकेदार भी शामिल है. एक और अनुभव: मुझे आर्डेन और रीडिंग विश्वविद्यालयों में पढ़ाना है.

उत्तर छोड़ दें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी. आवश्यक फ़ील्ड चिह्नित हैं *

यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है. जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.

शीर्ष पर वापस जाएँ बटन