就像安全專家所擔(dān)心的那樣,現(xiàn)在有多份報(bào)告證實(shí),威脅參與者正在利用Microsoft Exchange電子郵件服務(wù)器的零日漏洞來提供勒索軟件。
由中國政府贊助的threat行動(dòng)者是最早利用此漏洞的人。安全專家警告說,在ESET識(shí)別出5000多臺(tái)受損的交換服務(wù)器的消息中,越來越多的威脅參與者必定會(huì)利用現(xiàn)已修補(bǔ)的漏洞。
據(jù)報(bào)道,來自美國,加拿大和澳大利亞的數(shù)名用戶提交了有關(guān)植入其Exchange服務(wù)器上的DearCry勒索軟件的詳細(xì)信息。
看不到盡頭
詳細(xì)信息來自運(yùn)行勒索軟件識(shí)別站點(diǎn)ID-Ransomware的Michael Gillespie。3月9日,他注意到了新提交的內(nèi)容,經(jīng)審查發(fā)現(xiàn),它們?nèi)縼碜訫icrosoft Exchange服務(wù)器。
當(dāng)天,BleepingComputer論壇板上的用戶使用了現(xiàn)在臭名昭著的Ha漏洞,在其Exchange服務(wù)器上共享了有關(guān)同一DearCry勒索軟件攻擊的詳細(xì)信息。
微軟現(xiàn)在已經(jīng)確認(rèn),Exchange服務(wù)器漏洞確實(shí)已在人為攻擊中被利用,以部署DearCry勒索軟件。人為操作的攻擊更具個(gè)性化和針對(duì)性,并由人為控制,他們手動(dòng)破壞了系統(tǒng)的安全性,而不是使用蠕蟲進(jìn)行大規(guī)模攻擊。
令人震驚的發(fā)現(xiàn)是,Palo Alto Networks告訴BleepingComputer,盡管過去幾天對(duì)數(shù)千臺(tái)Exchange服務(wù)器進(jìn)行了修補(bǔ),但仍有大約80,000臺(tái)安裝太舊而無法直接應(yīng)用修補(bǔ)程序。
他們還敦促組織檢查系統(tǒng)是否存在受到破壞的跡象,即使他們已經(jīng)應(yīng)用了補(bǔ)丁,因?yàn)樗麄冋J(rèn)為攻擊者可以在漏洞修復(fù)前幾個(gè)月自由運(yùn)行。