微软 Exchange 中的四个零日漏洞被至少 10 个高级持续性威胁(APT)的黑客组织盯上了,他们在横跨 115 个不同国家的约 5000 台服务器上安装了 Web shell 后门,这种恶意程序允许通过 Web 浏览器远程控制服务器。上周,微软 Exchange 服务器中的四个漏洞成为新闻焦点,当时我们听说一个黑客组织针对约 3 万个美国政府和商业组织的电子邮件服务器发起了攻击。
这些漏洞已经被微软打了补丁,但这个被称为 "Hafnium"的黑客组织却加倍努力,继续针对未打补丁的服务器穷追不舍。
安全研究公司 ESET 发现,随后至少有 10 个 APT 组织正在利用这些漏洞,试图入侵世界各地的服务器。Winniti Group、Calypso、Tick 等都是被发现参与此事的黑客团体。
各个国家的 Webshell 检出比例(2021-02-28 至 2021-03-09)
随后安全人员还发现了黑客借此展开勒索软件传播,试图利用 Exchange 服务器上缓慢的补丁速度,让攻击速度 "每隔几个小时就会增加一倍"。一种名为 "DearCry"的勒索软件正在对未打补丁的 Exchange 服务器上的电子邮件进行加密,之后要求受害者支付费用以释放被劫持的数据。
应该如何应对?
企业和组织应该紧急使用微软的更新为其服务器打补丁,然后再仔细检查日志,看看是否已经被安装了 Web shell。
为了进一步保护服务器,建议使用 Exchange 邮件系统的组织限制用户的网络访问(例如通过虚拟专有网或者设定防火墙规则)。这可以保护服务器免受当前的漏洞,以及未来几年不可避免地出现的任何漏洞的影响。
相关推荐
© 2020 asciim码
人生就是一场修行