Уязвимые серверы Microsoft Exchange атакует ботнет Prometei - «Новости» » Интернет технологии
sitename
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Минцифры в четвертый раз обновило «белые списки» - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Уязвимость React2Shell используется для атак на российские компании и применяется вымогателями - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Правоохранители изъяли серверы и домены криптобиржи E-Note - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Ботнет Kimwolf заразил 1,8 млн устройств на базе Android - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Власти Техаса подали в суд на производителей ТВ, так как устройства следят за пользователями - «Новости»
Северный магнитный полюс Земли переместился ещё ближе к России - «Новости сети»
Северный магнитный полюс Земли переместился ещё ближе к России - «Новости сети»
NASA передумало экономить и объявило дату запуска миссии SpaceX Crew-12 с россиянином на борту - «Новости сети»
NASA передумало экономить и объявило дату запуска миссии SpaceX Crew-12 с россиянином на борту - «Новости сети»
Сэм Альтман признался, что его абсолютно не прельщает идея быть главой публичной компании - «Новости сети»
Сэм Альтман признался, что его абсолютно не прельщает идея быть главой публичной компании - «Новости сети»
Gemini не заменит Google Assistant на устройствах с Android — пока что - «Новости сети»
Gemini не заменит Google Assistant на устройствах с Android — пока что - «Новости сети»
Google пустила в Android альтернативные магазины приложений — и тут же обложила их огромными сборами - «Новости сети»
Google пустила в Android альтернативные магазины приложений — и тут же обложила их огромными сборами - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Уязвимые серверы Microsoft Exchange атакует ботнет Prometei - «Новости»

Так как патчи для проблем ProxyLogon по-прежнему установили не все, уязвимые серверы Microsoft Exchange продолжают атаковать злоумышленники. Теперь исследователи из компании Cybereason Nocturnus обнаружили ботнет Prometei, который добывает криптовалюту Monero на уязвимых машинах.



В начале марта 2021 года инженеры Microsoft выпустили внеплановые патчи для четырех уязвимостей в почтовом сервере Exchange, которым исследователи дали общее название ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065).


Эти уязвимости можно объединить в цепочку, а их эксплуатация позволит злоумышленнику пройти аутентификацию на сервере Exchange, получить права администратора, установить малварь и похитить данные.


Уже в марте атаки на уязвимые серверы совершали более 10 хак-групп, разворачивая на серверах веб-шеллы, майнеры и шифровальщики.


Согласно статистике, опубликованной Microsoft в прошлом месяце, примерно 92% всех подключенных к интернету серверов Exchange уже получили патчи.



Впервые эта модульная малварь была обнаружена еще в прошлом году. Она способна заражать системы под управлением Windows и Linux, и ранее использовала эксплоит EternalBlue для распространения по скомпрометированным сетям и взлома уязвимых машин.


Эксперты Cybereason Nocturnus и вовсе пишут, что Prometei активен как минимум 2016 года (судя по образцам, загруженным на VirusTotal). Недавно ботнет был обновлен и «научился» эксплуатировать уязвимости ProxyLogon. Таким образом, теперь Prometei атакует серверы Exchange, а затем устанавливает на них пейлоды для майнинга, а также старается распространиться дальше по зараженной сети при помощи  эксплоитов EternalBlue и BlueKeep, обнаруженных учетных данных и модулей для SSH или SQL.


Обновленная малварь обладает возможностями бэкдора с поддержкой обширного набора команд, включая загрузку и выполнение файлов, поиск файлов в зараженных системах и выполнение программ или команд от имени злоумышленников.





«При желании злоумышленники могут заразить скомпрометированные эндпоинты другими вредоносными программами и сотрудничать с операторами шифровальщиков, продавая им доступ к системам», — предупреждают исследователи.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Так как патчи для проблем ProxyLogon по-прежнему установили не все, уязвимые серверы Microsoft Exchange продолжают атаковать злоумышленники. Теперь исследователи из компании Cybereason Nocturnus обнаружили ботнет Prometei, который добывает криптовалюту Monero на уязвимых машинах. В начале марта 2021 года инженеры Microsoft выпустили внеплановые патчи для четырех уязвимостей в почтовом сервере Exchange, которым исследователи дали общее название ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065). Эти уязвимости можно объединить в цепочку, а их эксплуатация позволит злоумышленнику пройти аутентификацию на сервере Exchange, получить права администратора, установить малварь и похитить данные. Уже в марте атаки на уязвимые серверы совершали более 10 хак-групп, разворачивая на серверах веб-шеллы, майнеры и шифровальщики. Согласно статистике, опубликованной Microsoft в прошлом месяце, примерно 92% всех подключенных к интернету серверов Exchange уже получили патчи. Впервые эта модульная малварь была обнаружена еще в прошлом году. Она способна заражать системы под управлением Windows и Linux, и ранее использовала эксплоит EternalBlue для распространения по скомпрометированным сетям и взлома уязвимых машин. Эксперты Cybereason Nocturnus и вовсе пишут, что Prometei активен как минимум 2016 года (судя по образцам, загруженным на VirusTotal). Недавно ботнет был обновлен и «научился» эксплуатировать уязвимости ProxyLogon. Таким образом, теперь Prometei атакует серверы Exchange, а затем устанавливает на них пейлоды для майнинга, а также старается распространиться дальше по зараженной сети при помощи эксплоитов EternalBlue и BlueKeep, обнаруженных учетных данных и модулей для SSH или SQL. Обновленная малварь обладает возможностями бэкдора с поддержкой обширного набора команд, включая загрузку и выполнение файлов, поиск файлов в зараженных системах и выполнение программ или команд от имени злоумышленников. «При желании злоумышленники могут заразить скомпрометированные эндпоинты другими вредоносными программами и сотрудничать с операторами шифровальщиков, продавая им доступ к системам», — предупреждают исследователи.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: