ハッカーは現在、Hafnium ExchangeServerエクスプロイトを使用してランサムウェアをインストールしています
1分。 読んだ
上で公開
MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む
元々のHafniumサーバーのハッキングはスパイ活動に動機付けられた可能性がありますが、今では犯罪者の意図によって明確に推進される予測された第XNUMXの波が始まりました。
マイクロソフトは、ハッカーがパッチを適用していないExchangeサーバーを攻撃し、場合によってはDearcryランサムウェアをインストールしていることを確認しています。
マイクロソフトは、Ransom:Win32 /DoejoCrypt.Aとして検出された人間が操作するランサムウェア攻撃の顧客の新しいファミリを観察しました。 人間が操作するランサムウェア攻撃は、MicrosoftExchangeの脆弱性を利用して顧客を悪用しています。 #ディアクライ @MsftSecIntel
— Phillip Misner(@phillip_misner) 2021 年 3 月 12 日
次に、Dearcryランサムウェアは、Windows Updateの実行を阻止し、脆弱性の修正プログラムをインストールしようとします。 次のステップは、ファイルを暗号化してから、デスクトップに身代金メモを配信することです。
Microsoftは10日以上前にパッチをリリースしましたが、Palo Alto Networksは、80,000台の古いサーバーにはまだパッチが適用されていないと述べています。
Cortexの最高技術責任者であるMattKraningは、次のように述べています。 パロアルトネットワークス。 「それでも、Microsoftが2月XNUMX日にパッチをリリースする前に、攻撃者が少なくともXNUMXか月間、これらのゼロデイ脆弱性を悪用していたことがわかっているため、Exchangeのすべてのバージョンを実行している組織は、システムにパッチを適用する前に侵害されたと想定することをお勧めします。 」