Újabb zsarolóvírus ostromolja az Exchange Servereket

​A BlackByte zsarolóvírus is elkezdte kihasználni az Exchange Server idén felfedezett súlyos sebezhetőségeit.
 

A Microsoft Exchange Server kapcsán idén tavasszal három súlyos sebezhetőségre derült fény, amelyek akkor nulladik napi hibáknak számítottak. A javítások áprilisban, illetve májusban váltak elérhetővé, de a kihasználásuk alvilági körökben már márciusban elkezdődött. A három sérülékenység összefoglaló néven "ProxyShell"-ként vált ismertté:
 
  • CVE-2021-34473 - ACL-megkerülésre lehetőséget adó hiba
  • CVE-2021-34523 - Exchange PowerShell Backend sebezhetőség - jogosultsági szint emelésre módot adó sérülékenység
  • CVE-2021-31207 - fájlkezelési rendellenesség
 
A hibák által alkotott sebezhetőségi lánc révén jogosulatlan távoli kódfuttatásra, rendszerkompromittálásra, adatlopásra és vírusterjesztésre nyílhat lehetőségük a támadóknak. A ProxyShellt ez év során számos hírhedt kiberbanda igyekezett a saját javára fordítani. Ezek közé zárkózott fel a BlackByte zsarolóvírust terjesztői csoport.
 
A Red Canary biztonság kutatói olyan incidenseket vizsgáltak, amelyekben szerephez jutott az egyébként már régebb óta fertőző BlackByte. Ehhez a károkozóhoz a Trustwave októberben kiadott egy ingyenes dekódoló eszközt, amivel a korábbi variánsok által titkosított fájlok váltak helyreállíthatóvá. Azonban azóta a vírusírók változtattak a kódjaikon, így a dekódoló eszköz sajnos hatástalanná vált.
 
Amikor a támadóknak sikerül ráakadniuk egy sebezhető Exchange Serverre, akkor a ProxyShell kihasználásával egy webshell kódot másolnak fel a célkeresztbe állított kiszolgálóra. Majd ezen keresztül juttatják fel a zsarolóvírust, illetve hajtják végre az alábbi műveleteket:
  • a Windows Update Agent folyamatába történő kódbefecskendezés (Cobalt Strike)
  • regisztrációs adatbázis manipulálása
  • árnyékmásolatok törlése
  • adatszivárogtatás (WinRAR által tömörített fájlok révén publikus fájlmegosztókon keresztül)
  • AnyDesk telepítés
  • fájlok titkosítása.
 
A fentiekből következik, hogy ezúttal is dupla zsarolásos támadásokról van szó, tehát az elkövetők nem kizárólag a titkosított állományok helyreállításához szükséges információkért követelnek pénzt, hanem az eltulajdonított adatokkal is megpróbálnak zsarolni.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    Jelentős mennyiségű biztonsági frissítés érkezett a Google Chrome webböngészőhöz.

  2. 4

    A GIMP frissítésével egy biztonsági hiba vált megszüntethetővé.

  3. 3

    Az ImageMagick egy biztonsági hibát tartalmaz.

  4. 3

    Az OpenBSD kapcsán egy közepes veszélyességű biztonsági hibát kell megszüntetni.

  5. 3

    A Docker Desktop for Windows egy biztonsági hibajavítást kapott.

  6. 4

    Az Apache Tomcathez két hibajavítás vált elérhetővé.

  7. 4

    Az FFmpeg kapcsán három sérülékenység került napvilágra.

  8. 4

    A Dell a Storage Managerhez egy fontos frissítést adott ki.

  9. 3

    A BIND-hoz három biztonsági javítás vált elérhetővé.

  10. 4

    A FortiADC egy fontos biztonsági frissítést kapott.

Partnerhírek
​Iskolakezdés: így készítsük fel a gyerekek első telefonját vagy laptopját

Az iskolakezdés sok családban nemcsak a füzetek és tolltartók beszerzését jelenti, hanem az első saját okoseszköz – telefon, tablet vagy laptop – megvásárlását is a gyerekek számára.

Terjed a hamis hibaüzenetekkel támadó ClickFix kártevő

Az ESET közzétette legfrissebb kiberfenyegetettségi jelentését, amely a 2024. december és 2025. május közötti időszakban tapasztalt kiberkockázatokat mutatja be

hirdetés
Közösség