ΑρχικήSecurityMicrosoft Exchange: Επιθέσεις reply-chain παραβίασαν διακομιστές του

Microsoft Exchange: Επιθέσεις reply-chain παραβίασαν διακομιστές του

Κακόβουλοι παράγοντες έχουν παραβιάσει διακομιστές του Microsoft Exchange, χρησιμοποιώντας εκμεταλλεύσεις ProxyShell και ProxyLogon, για τη διανομή κακόβουλου λογισμικού και την παράκαμψη της ανίχνευσης, χρησιμοποιώντας κλεμμένα εσωτερικά μηνύματα αλληλογραφίας.

Microsoft Exchange

Δείτε επίσης: Microsoft Exchange: Νέα λειτουργία μετριάζει αυτόματα τα bug υψηλού κινδύνου

Οι ερευνητές της TrendMicro ανακάλυψαν μια ενδιαφέρουσα τακτική που χρησιμοποιείται για τη διανομή κακόβουλων μηνυμάτων ηλεκτρονικού ταχυδρομείου σε εσωτερικούς χρήστες μιας εταιρείας, χρησιμοποιώντας τους διακομιστές ανταλλαγής Microsoft που έχουν παραβιαστεί από το ίδιο το θύμα.

Οι hackers πίσω από αυτήν την επίθεση πιστεύεται ότι είναι οι “TR“, μία γνωστή ομάδα hacking που διανέμει μηνύματα ηλεκτρονικού ταχυδρομείου με κακόβουλα συνημμένα, που διανέμουν κακόβουλο λογισμικό, συμπεριλαμβανομένων ωφέλιμων φορτίων Qbot, IcedID, Cobalt Strike και SquirrelWaffle.

#secnews #malware #browser #password 

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook:  https://www.facebook.com/SecNews 
Instagram:  https://www.instagram.com/secnews.gr/  
X (Twitter):   https://twitter.com/Secnews_GR
TikTok:    https://www.tiktok.com/@secnewsgr

#secnews #malware #browser #password

Μια νέα καμπάνια διανομής κακόβουλου λογισμικού κλειδώνει τους χρήστες στο kiosk mode του browser τους και τους αναγκάζει να εισαγάγουν τα Google credentials τους, ώστε να κλαπούν από το info-stealer malware StealC.

Το κακόβουλο λογισμικό «κλειδώνει» το πρόγραμμα περιήγησης του χρήστη στη σελίδα σύνδεσης της Google, εμποδίζοντάς τον να κλείσει το παράθυρο, αφού μπλοκάρει και τα πλήκτρα του πληκτρολογίου «ESC» και «F11». Ο στόχος είναι να αναγκάσει τον χρήστη να εισαγάγει και να αποθηκεύσει τα credentials για το Google account του στο πρόγραμμα περιήγησης, για να "ξεκλειδώσει" τον υπολογιστή.

Μάθετε περισσότερα: https://www.secnews.gr/618976/stealc-malware-kataxrisi-kiosk-mode-browser-klopi-credentials/

00:00 Εισαγωγή
00:22 Πώς λειτουργεί η επίθεση
01:42 Πιθανοί τρόποι αντιμετώπισης και προστασία

Follow us:
Facebook: https://www.facebook.com/SecNews
Instagram: https://www.instagram.com/secnews.gr/
X (Twitter): https://twitter.com/Secnews_GR
TikTok: https://www.tiktok.com/@secnewsgr

0

YouTube Video VVVDWG45SzRBbWhLQjFZMjNHbjY5YWV3LnpXQnJYNTRHY2w0

StealC: Κατάχρηση kiosk mode του browser για κλοπή password

SecNewsTV 7 hours ago

Ως τρόπος εξαπάτησης εταιρικών στόχων για να ανοίξουν κακόβουλα συνημμένα, η ομάδα εκμεταλλεύεται διακομιστές Microsoft Exchange, χρησιμοποιώντας τις ευπάθειες ProxyShell και ProxyLogon.

Στη συνέχεια, οι κακόβουλοι παράγοντες χρησιμοποιούν αυτούς τους διακομιστές του Exchange που έχουν παραβιαστεί για να απαντήσουν στα εσωτερικά μηνύματα ηλεκτρονικού ταχυδρομείου της εταιρείας σε επιθέσεις reply-chain που περιέχουν συνδέσμους προς κακόβουλα έγγραφα που εγκαθιστούν διάφορα κακόβουλα προγράμματα.

Δείτε ακόμα: Microsoft Exchange Autodiscover: Bugs διαρρέουν Windows credentials

Καθώς αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου προέρχονται από το ίδιο εσωτερικό δίκτυο και φαίνεται να αποτελούν συνέχεια μιας προηγούμενης συζήτησης μεταξύ δύο υπαλλήλων, οδηγούν σε μεγαλύτερο βαθμό εμπιστοσύνης ότι το email είναι νόμιμο και ασφαλές.

διακομιστές

Όχι μόνο είναι αποτελεσματικό κατά των ανθρώπων, αλλά είναι επίσης εξαιρετικό για να μην προκαλεί κανένα συναγερμό στα συστήματα προστασίας email που χρησιμοποιούνται στην εταιρεία-στόχο.

Τα συνημμένα που παρέχονται ή συνδέονται με αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου είναι τα τυπικά κακόβουλα πρότυπα του Microsoft Excel που λένε στους παραλήπτες να “Ενεργοποιήσουν το περιεχόμενο” για να προβάλουν ένα προστατευμένο αρχείο.

Ωστόσο, μόλις ο χρήστης ενεργοποιήσει το περιεχόμενο, εκτελούνται κακόβουλες μακροεντολές για λήψη και εγκατάσταση του κακόβουλου λογισμικού που διανέμεται από το συνημμένο, είτε αυτό είναι Qbot, Cobalt Strike, SquirrelWaffle ή άλλο κακόβουλο λογισμικό.

Σύμφωνα με την αναφορά της Trend Micro, οι ερευνητές είπαν ότι είδαν αυτές τις επιθέσεις να διανέμουν το SquirrelWaffle, που στη συνέχεια εγκαθιστά το Qbot.

Η Microsoft έχει διορθώσει τις ευπάθειες ProxyLogon τον Μάρτιο και την ευπάθεια ProxyShell τον Απρίλιο και τον Μάιο, αντιμετωπίζοντάς τις ως zero-days.

Δείτε επίσης: FBI: Εξελιγμένη ομάδα εκμεταλλεύεται ένα zero-day σε FatPipe VPNs

Οι κακόβουλοι παράγοντες έχουν καταχραστεί και τις δύο ευπάθειες για να αναπτύξουν ransomware ή να εγκαταστήσουν webshells για μετέπειτα πρόσβαση σε backdoor. Οι επιθέσεις ProxyLogon έγιναν τόσο άσχημες που το FBI αφαίρεσε web shells από παραβιασμένους διακομιστές Microsoft Exchange που εδρεύουν στις ΗΠΑ χωρίς προηγουμένως να ειδοποιήσει τους ιδιοκτήτες των διακομιστών.

Μετά από τόσο καιρό η μη επιδιόρθωση των διακομιστών Exchange, είναι απλώς μια ανοιχτή πρόσκληση προς τους hackers.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS