Филиал программы Hive ransomware нацелился на серверы Microsoft Exchange, уязвимые к проблемам безопасности ProxyShell, для установки различных бэкдоров, включая "маяк" Cobalt Strike. Оттуда угрожающие субъекты проводят разведку сети, крадут учетные данные администратора, извлекают ценные данные и, в конце концов, развертывают полезную нагрузку, шифрующую файлы. Подробности поступили от компании Varonis, специализирующейся на безопасности и аналитике, которая была вызвана для расследования атаки ransomware на одного из своих клиентов. Широко распространенное злоупотребление начальным доступом ProxyShell - это набор из трех уязвимостей в Microsoft Exchange Server, которые позволяют удаленное выполнение кода без аутентификации на уязвимых установках. Эти уязвимости использовались многими угрозами, включая такие программы-вымогатели, как Conti, BlackByte, Babuk, Cuba и LockFile, после того, как стали доступны эксплойты. Уязвимости отслеживаются как CVE-2021-34473, CVE-2021-34523 и CVE-202
Серверы Microsoft Exchange взломаны для развертывания вымогательского ПО Hive
21 апреля 202221 апр 2022
1
3 мин