Categories: AMEAÇAS ATUAIS

As tentativas de exploração do Exchange aumentam seis vezes devido à ação de ransomwares

A Check Point Research tem monitorado a situação desde que a Microsoft lançou patches fora de banda para quatro bugs de dia zero em 3 de março.

Começaram a surgir relatórios de que um grupo apoiado pelo Estado chinês apelidado de Hafnium estava por trás de ataques em liberdade explorando as falhas. Em seguida, os ataques globais aumentaram maciçamente, com algumas estimativas fazendo 30.000 vítimas nos Estados Unidos e mais de 100.000 em todo o mundo.

A ESET disse que isso foi resultado do envolvimento de vários outros grupos APT.

Tendo dito anteriormente na sexta-feira que as tentativas de exploração em servidores Exchange estavam dobrando a cada poucas horas, a Check Point observou em uma atualização no domingo que elas aumentaram seis vezes nas últimas 72 horas.

Os EUA foram responsáveis ​​por 21% destes, seguidos pelos Países Baixos (12%) e Turquia (12%), com governo e militar o setor mais atingido (27%), seguido por manufatura (22%) e fornecedores de software (9%) .

Também na sexta-feira, a Microsoft tweetou que detectou uma nova família de ransomware sendo implantada após o comprometimento inicial de servidores Exchange sem patch.

“A Microsoft protege contra esta ameaça conhecida como Ransom: Win32 / DoejoCrypt.A, e também como DearCry”, disse.

O vice-presidente de análise da Mandiant, John Hultquist, alertou que este poderia ser o início de uma enxurrada de atividades de exploração por parte dos agentes da ameaça de ransomware.

“Embora muitas das organizações ainda não corrigidas possam ter sido exploradas por agentes de espionagem cibernética, as operações criminosas de ransomware podem representar um risco maior, pois desorganizam as organizações e até extorquem as vítimas ao liberar e-mails roubados. Os operadores de ransomware podem monetizar seu acesso criptografando e-mails ou ameaçando vazá-los, uma tática que adotaram recentemente ”, explicou.

“Esse vetor de ataque pode ser particularmente atraente para operadores de ransomware porque é um meio especialmente eficiente de obter acesso de administrador de domínio. Esse acesso permite que eles implantem criptografia em toda a empresa. Nos casos em que as organizações não estão corrigidas, essas vulnerabilidades fornecerão aos criminosos um caminho mais rápido para o sucesso ”.

Hultquist observou que muitas das organizações mais vulneráveis ​​serão pequenas e médias empresas ou governos estaduais e locais e organizações escolares com escassos recursos para mitigar o problema.

Fonte: https://www.infosecurity-magazine.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago