安全是有分量的

美国高防_高防虚拟主机_无缝切换

2022-05-12 05:30栏目:锐观点

美国高防_高防虚拟主机_无缝切换

未打补丁的Microsoft Exchange服务器成为Prometei僵尸网络的目标,并被添加到其运营商的Monero军队(XMR)加密货币挖掘机器人中。

这种模块化的恶意软件可以同时感染Windows和Linux系统,去年首次发现它时,它利用永恒蓝漏洞在受损网络中传播,并奴役易受攻击的Windows计算机。

根据2016年5月提交给VirusTotal的Prometei artifacts,Cybereason的Noutchnus团队最近发现僵尸网络可能已经活跃了近五年。

根据Cybereason最近在最近的事件响应中发现的新恶意软件样本,僵尸网络也已更新,以利用微软在3月份修补的Exchange服务器漏洞。

Prometei对Exchange服务器的攻击主要集中在部署加密挖掘负载,阿波罗ddos防御体系,开始为其运营商赚钱,并使用EternalBlue和BlueKeep漏洞利用、获取的凭据以及SSH或SQL扩展器模块传播到网络上的其他设备上。

Cybereason高级总监兼威胁研究负责人阿萨夫·达汉(Assaf Dahan)表示:"当攻击者控制受感染的机器时,他们不仅能够通过窃取处理能力来挖掘比特币,还可以过滤敏感信息。""如果他们希望这样做,服务器ddos防御方法,攻击者还可以用其他恶意软件感染受损的端点,并与勒索软件团伙合作出售对端点的访问权。"

但是,免费高防国外cdn,该恶意软件已升级为支持大量命令的后门功能。

这些包括下载和执行文件,在受感染的系统上搜索文件,以及代表攻击者执行程序或命令。

Cybereason Noctunus团队说:"Prometei的最新版本现在为攻击者提供了一个复杂而隐蔽的后门,支持广泛的任务,使挖掘Monero硬币成为受害者最不关心的问题。"虽然该僵尸网络背后的威胁行为人不得而知,但有证据表明他们说俄语,包括僵尸网络的名称Prometei(俄语代表普罗米修斯),以及旧版本中使用的俄语代码和产品名称。

Cybereason的研究还指出,僵尸网络运营商的财务动机很强,很可能不是由民族国家赞助的。

"正如在最近的Prometei攻击中所观察到的,威胁行为人利用最近发现的Microsoft Exchange漏洞,linux防御ddos脚本,利用这些漏洞渗透目标网络,"Cybereason Noutchnus团队补充道"这种威胁给组织带来了巨大的风险,因为攻击者对受感染的机器拥有绝对控制权,如果他们愿意,他们可以窃取信息,用其他恶意软件感染端点,甚至通过出售对受感染端点的访问权与勒索软件团伙合作。"

Prometei利用的CVE-2021-27065和CVE-2021-26858漏洞也被一些云课盾支持的黑客组织和其他黑客组织滥用,以部署网络外壳、勒索软件[1,2]和加密挖掘恶意软件。

根据微软上个月共享的统计数据,受这些漏洞影响的所有互联网连接的本地Exchange服务器中,大约有92%已经修补,并且不会受到攻击。

Redmond还发布了一键式Exchange内部部署缓解工具(EOMT),局域网ddos防御方法,帮助小企业主快速缓解安全漏洞,即使没有专门的安全团队的帮助。

除此之外,Microsoft Defender Antivirus通过自动缓解漏洞,自动保护未修补的Exchange服务器免受持续攻击。