해커는 이제 Hafnium Exchange Server 익스플로잇을 사용하여 랜섬웨어를 설치하고 있습니다.
1 분. 읽다
에 게시됨
공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기
원래의 하프늄 서버 해킹은 간첩을 목적으로 한 것 같았지만 이제는 범죄 의도에 의해 분명하게 예측 된 두 번째 물결이 시작되었습니다.
Microsoft는 해커가 패치되지 않은 Exchange 서버를 공격하고 경우에 따라 Dearcry 랜섬웨어를 설치하고 있음을 확인했습니다.
Microsoft는 Ransom:Win32/DoejoCrypt.A로 탐지된 새로운 랜섬웨어 공격 고객군을 관찰했습니다. 사람이 조작하는 랜섬웨어 공격은 Microsoft Exchange 취약점을 활용하여 고객을 악용합니다. #디어크라이 @MsftSecIntel
— 필립 미스너(@phillip_misner) 2021 년 3 월 12 일
그런 다음 Dearcry 랜섬웨어는 Windows 업데이트가 실행되고 취약점에 대한 수정 사항을 설치하는 것을 방지하려고 시도합니다. 다음 단계는 파일을 암호화한 다음 바탕 화면에 몸값을 전달하는 것입니다.
Microsoft는 10 일 이상 전에 패치를 출시했지만 Palo Alto Networks는 80,000 만 개의 구형 서버가 여전히 패치되지 않았다고 지적했습니다.
Cortex의 최고 기술 책임자 인 Matt Kraning은“Microsoft Exchange만큼 널리 배포 된 시스템에 비해 보안 패치 비율이 이렇게 높은 것을 본 적이 없습니다. 팔로 알토 네트웍스. “그러나 우리는 모든 버전의 Exchange를 실행하는 조직이 시스템을 패치하기 전에 손상되었다고 가정 할 것을 촉구합니다. Microsoft가 2 월 XNUMX 일 패치를 출시하기 최소 XNUMX 개월 동안 공격자들이 이러한 제로 데이 취약점을 악용하고 있다는 것을 알고 있기 때문입니다. ”
를 통해 멍청한 컴퓨터