本月初,Exchange Server中共修補了四個共稱為ProxyLogon的四個關(guān)鍵零日漏洞,此后,圍繞這些錯誤的活動才有所增加。
本周,ESET透露,它已識別出至少10個試圖在攻擊中利用這些漏洞的威脅參與者,包括Calypso,LuckyMouse(也稱為APT27),Mikroceen,ShadowPad,Tick(也稱為Bronze Butler),Tonto團隊(CactusPete),Websiic,Winnti Group(BARIUM,APT41)和DLTMiner。
這些威脅行為者中的一些人在Microsoft為他們發(fā)布補丁程序之前就已將漏洞作為攻擊目標,而其他人則在此之后利用這些漏洞進行攻擊。
現(xiàn)在,安全研究人員說,勒索軟件運營商也開始在攻擊中針對這些漏洞。根據(jù)Microsoft安全研究員Phillip Misner的說法,這些攻擊是直接在鍵盤上進行的,而不是自動化的。
“ Microsoft觀察到一個新的人工勒索軟件攻擊客戶系列,被檢測為Ransom:Win32 / DoejoCrypt.A。人力操作的勒索軟件攻擊利用了微軟的Exchange漏洞利用客戶“,米斯納說,在Twitter上。
在這些攻擊中使用的勒索軟件系列也稱為DearCry,Microsoft研究人員并不是唯一注意到此活動的人。
據(jù)信,數(shù)千臺Exchange服務器容易受到攻擊,自攻擊開始以來,至少有數(shù)百臺已經(jīng)受到攻擊。本周,F(xiàn)BI和CISA聯(lián)合發(fā)出警告,警告這些攻擊。
瑞士政府計算機緊急響應小組(GovCERT.ch)在本周早些時候表示: “不幸的是,我們最近發(fā)現(xiàn)瑞士有數(shù)百個組織受到利用該漏洞的威脅者的侵害!
GovCERT.ch補充說:“因此,我們已經(jīng)開始根據(jù)受信任的第三方提供給我們的信息來通知可能受到威脅的組織!
越南對Exchange服務器進行攻擊的報告越來越多,越南的獨立安全研究人員Nguyen Jang本周發(fā)布了利用該漏洞的概念驗證代碼,但幾小時后才將其從微軟擁有的軟件開發(fā)平臺GitHub上刪除。