Dearcry Ransomware Targets易受攻击的Exchange服务器
三星和火花灯在新西兰5克网
沃达丰推出首先专用开放式RAN测试和集成实验室
甲骨文索赔澳大利亚公共部门的主要胜利
谷歌将云销售增长,因为父母的利润为40亿美元
eseye向Verizon展望使IOT本地化实现
FelixStowe港为英国政府5G审判的资金
St Engineering队伍与Google Cloud
外交事务委员会向科技和英国外交政策的未来推出询问
Singtel和Optus Partner AWS在Telco Edge上
加密:上诉法院在刑事审判中发现了“数字电话攻丝”
英国政府确认对共享农村网络计划的财政支持
Altran,高通公司合作5G NR小型电池软件
中文APT在脉冲安全VPN中利用关键CVE
送达投资者和骑手的送达
Wi-Fi Alliance提高了实时Wi-Fi应用的服务质量
Teradata眼中APAC的云机会
Deutsche Bank在谈判到TCS的销售
思科,Strathclyde大学和苏格兰5G中心宣布5G云核心网络
okta以6.5亿美元的价格选择验证
由人类增强更加迷惑
皇冠起诉服务在12个月内遭受了1,600个数据泄露
Tokopedia如何简化事件管理
Equinix在Docklands Datacentre的obs失败时确认审查
为什么预测威胁情报是关键
主要科技公司对采矿死亡的诉讼
三星,KT完成韩国的第一个5G常见核心部署
思科,QWILT和Digital Alpha启动开放缓存CDN,用于服务提供商
危险的涓涓细流发展为目标UEFI / BIOS固件
Mod Defense Digital将Oracle云添加到ModCloud列表的保证提供商
Media Giant MGM与AWS签署多年交易以改造其供应链流程
新加坡政府推出数字签名服务
Hackney委员会数据由Pysa Ransomware Gang泄露
坦佩雷的完美风暴触发了一个创业革命
HMRC与VME平台的富士通签订五年的169万英镑合同
英国警方非法处理超过365百万人的数据
Asda招募新的IT主管来处理过渡
Sonicwall补丁11防火墙漏洞
NSA的顶级CVE列出及时提醒补丁
NTT数据和持续合作以提供车载移动性体验
ico起诉了“失败”来解决广告行业实践
供应商忽略虚拟设备安全,将用户处于危险之中
DDOS在新西兰证券交易所第三天
谷歌致力于可持续性和擦除其碳足迹
AWS签署了三年英国政府云交易,帮助中小企业赢得更多的公共部门业务
github使代码漏洞扫描功能公开
危险的开发实践离开公司访问键暴露
爱立信部署了3DEXISIEN,将产品设计提升为ELISA墨水5G核心技术协议
CCS推出750万英镑的泛政府云计算服务框架
政府资金数字制造项目
您的位置:首页 >政策法规 >

Dearcry Ransomware Targets易受攻击的Exchange服务器

2021-09-17 11:43:52 [来源]:

Microsoft已确认,通过危险的Proxylogon漏洞为网络犯罪集团在尚未或无法应用建议补丁的人中归零,新的Ransomware将vistberable vistable visthies offerexmmic flassoders定位为危险的Proxylogon漏洞。

redmond通过推文表示,新的赎金软件赎金:win32 / doejocrypt.a或deakcry正在通过Exchange Server部署初始妥协。它说,正在接收自动更新的Microsoft Defender的用户不需要采取行动,但是在预级Exchange用户应该优先考虑它所提供的更新,更多信息在此处可用。

凭借越来越多的恶意演员在Proxylogon漏洞上打桩,赎金瓶帮派的到来只是一个时间问题,许多观察者已经预测这会发生这种情况。

根据BleepingComputer的说法,亲爱的 - 这似乎在本周早些时候浮出水面 - 似乎是一个合理的磨坊赎金软件,但显着似乎不包含缺陷,使受害者能够免费解密他们的数据。

Callum Roxan是F-Secure的威胁英特尔主管,说:“最新报告表明,瑞马软件威胁演员正在利用该漏洞,因此组织立即修补的必要条件。它很有可能暴露于互联网的任何未被划分的交换服务器都受到影响。“

Richard Hughes,安全服务提供商A&O Group的技术安全主管表示,Dearcry的出现并不令人惊讶。“糟糕的演员将花费他们所有的醒着时间来寻找漏洞的漏洞,在这种情况下,他们已经在盘子上递过一个,所以当然,他们不会浪费机会,”他说。

“赎金软件攻击是犯罪分子的财政收入的主要来源,需要小时间或技能执行,而组织继续支付这些赎金,则仍然如此。Proxylogin漏洞突出显示组织永远不满意,因为零天漏洞的性质是您今天可能有漏洞评估,并且仍然是利用明天发现的新漏洞的攻击的受害者仍然存在漏洞的受害者。“

与此同时,潜在受害者的数量越来越飙升,即使是修补努力加速。SPYSE的研究人员每周提供给计算机的新数据表明,在撰写本文时,它可能高达283,000,只有26%的危险装置修补。

检查点威胁情报经理Lotem Finkelstein表示,他看到尝试的Proxylogon漏洞的数量在过去24小时(3月11日3月11日)每隔两到三个小时(3月11日3月)单独 - 最受攻击的垂直是政府和军事机构,其次是制造业和金融服务。

鉴于漏洞的寿命,Finkelstein强调不仅仅是修补的重要性,而且强调了扫描网络的现场威胁并评估所有连接的资产。

“受损服务器可以启用未经授权的攻击者来提取公司电子邮件并以高权限在您的组织内执行恶意代码,”他说。

F-Secure战术防御部门的高级经理Calvin Gan补充说:“通过Proxylogon漏洞的攻击的增加也可能是因为昨天在GitHub中发布的概念证明[PoC]文件,这些文件被微软迅速取消。

“遭到攻击者在修补程序发布之前,已知零日零一天攻击,并且现在使用PoC公开提供,尽管具有一些代码错误,但肯定会有一些攻击者将通过其工具集发射攻击。“

Microsoft Exchange Server网络攻击时间表

3月3日:Microsoft释放紧急补丁以解决多个零日漏洞,指示Aron-remise Service的Exchange Server。

3月4日:美国CISA发布紧急指导,因为四个新披露的Microsoft交换脆弱性群体更清晰。

3月5日:Fireeye的强大追踪活动中的技术团队分析在Microsoft Exchange vertmormore的新披露漏洞而不是一个月前。

3月8日:微软表示,它看到了更高的交换服务器攻击,以及超越中国国家赞助的铪集团导信攻击的更多威胁演员。

3月9日:欧洲银行权限通过Microsoft Exchange Server的漏洞突破,但现在返回在线。

3月10日:微软的三月补丁周二更新下降在持续的交换攻击中。

3月11日:挪威的议会,在威胁团体资本化弱势Microsoft Exchange服务器上,挪威的议会在一年内遭受了第二个主要网络事件。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。