Přejít k hlavnímu obsahu

Další zneužití bezpečnostní mezery Exchange Serveru: malware na těžbu kryptoměny

Jiří Palyza 18.03.2021
info ikonka
Zdroj:

Nedávno objevené zranitelnosti v poštovním serveru Microsoftu jsou podle nových zpráv zneužívány kódem pro těžbu kryptoměny. Cílem útoků jsou především neopravené firemní servery.

Podle bezpečnostních expertů jsou zranitelnosti v Microsoft Exchange Serveru stále častěji zneužívány hackery k vydírání obětí. Uvedl to ve svém rozhovoru pro média zástupce finské softwarové společnosti F-Secure, Rudiger Trost. Bezpečnostní úřady v této souvislosti vydávají nejvyšší stupeň varování.

Riziko vydírání obětí vnímá i Microsoft, a proto vyzývá své zákazníky, aby si instalovali aktualizace, které odstraňují bezpečnostní mezery. "Cílem této druhé vlny útoků je finanční zisk a útočníci jsou kyberzločinci, žádní státní úředníci", uvedl v té souvislosti manažer Microsoftu, Tom Burt.

Bezpečnostní specialista Trost k tomu zdůrazňuje: "Vzhledem k rostoucím hrozbám v podobě vyděračského softwaru a nástrojů pro těžbu kryptoměn, musí podniky jednat okamžitě. Nejenže riskují únik informací ze svého Exchange Serveru, ale také jejich zašifrování, což jim do budoucna může přinést další náklady." Cryptominery, které se používají k těžbě kryptoměn, spotřebovávají na hostitelském systému výpočetní výkon a přináší i dodatečné náklady za elektřinu.

"Lemon_Duck": botnet už v minulosti způsobil mnoho škod

blockchain

Botnet byl v minulosti kromě infiltrace cryptomineru zneužíván i pro spamové útoky v souvislosti s covidovou pandemií. | Zdroj: WorldSpectrum/Pixabay

Informační server Bleeping Computer uvádí, že útoky pocházejí od provozovatelů botnetu prostřednictvím malwaru Lemon_Duck. Jedná se o škodlivý software, zaměřený na těžbu kryptoměny (cryptominer). Botnet cílí zejména na neopravené servery v podnikových sítích a v současnosti zneužívá zranitelnost Microsoft Exchange ProxyLogon. Zločinci do infikovaných zařízení instalují cryptominery a po rozšíření v síťové infrastruktuře zdroje zneužívají pro vlastní těžbu. Podobné příznaky napadení, spojené se serverem Lemon_Duck, zaznamenala také společnost Huntress Labs při analýze hromadného zneužití lokálních serverů Exchange.

Podle informací Bleeping Computeru způsobily útoky malwarem Lemon_Duck už v minulosti velké škody. K prolomení přístupů do sítí obětí byly používány útoky hrubou silou. "Cryptominer Lemon_Duck je jedním z nejpokročilejších typů těžebního malwaru, se kterým jsme se setkali", uvedl v té souvislosti expert firmy Sophos, Rajesh Nataraj. "Jeho tvůrci neustále aktualizují kód novými vektory hrozeb a používají nové metody skrývání kódu, aby se vyhnul detekci." Přes botnety se realizovaly také spamové útoky v souvislosti se zneužíváním informací o covidové pandemii.

Od začátku března, kdy Microsoft zveřejnil probíhající útoky zneužívající zranitelnost ProxyLogon, zaznamenal slovenský ESET nejméně deset APT skupin, které se zaměřily na nezáplatované servery Exchange. Jde o pokročilé techniky útoků, které se zaměřují na organizace, finanční instituce a státy.

Podle odhadů už byly útoky, probíhajícími minimálně od ledna a zneužívajícími zranitelnost ProxyLogon, ohroženy až desítky tisíc společností. Přesnější čísla nejsou k dispozici.

Microsoft vydal záplaty a doporučuje instalaci co nejdříve

Redmondský koncern v posledních dnech objevil několik škodlivých programů, které zneužívaly nedávno odhalené zranitelnosti v Exchange Serveru. Microsoft vydal aktualizace zabezpečení, které tyto nedostatky odstraňují. Zákazníci si je ale musí nainstalovat sami.

Trost také upozornil, že v prosinci byly při kybernetickém útoku na Evropskou lékovou agenturu (EMA) staženy dokumenty, týkající se covidových vakcín společností Biontech a Pfizer. "Současné útoky na takové instituce nemohou být vzhledem k aktuální situaci žádným překvapením. Údaje o očkování jsou pro státní zpravodajské služby během pandemie velmi atraktivním cílem."


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme