Skip to main content
Hermes Banner 1
DIGITALTV 202
ilka aggelia
securityreport e mag odhgos 2021
16 Μαρτίου 2021 11:29

ESET: Υπό πολιορκία χιλιάδες διακομιστές email!

86ff371e3343fba805c28d7d07180927 XL 195661a6

Η ESET Research ανακάλυψε ότι περισσότερες από δέκα διαφορετικές ομάδες APT (advanced persistent threat) εκμεταλλεύονται τις πρόσφατες ευπάθειες του Microsoft Exchange για να παραβιάσουν email servers. Η ESET εντόπισε περισσότερους από 5.000 email servers που έχουν επηρεαστεί από κακόβουλη δραστηριότητα που σχετίζεται με το περιστατικό. Οι servers ανήκουν σε οργανισμούς – επιχειρήσεις και κυβερνήσεις – απ’ όλο τον κόσμο.

Η ESET Research ανακάλυψε ότι περισσότερες από δέκα διαφορετικές ομάδες APT (advanced persistent threat) εκμεταλλεύονται τις πρόσφατες ευπάθειες του Microsoft Exchange για να παραβιάσουν email servers. Η ESET εντόπισε περισσότερους από 5.000 email servers που έχουν επηρεαστεί από κακόβουλη δραστηριότητα που σχετίζεται με το περιστατικό. Οι servers ανήκουν σε οργανισμούς – επιχειρήσεις και κυβερνήσεις – απ’ όλο τον κόσμο.

Στις αρχές Μαρτίου, η Microsoft κυκλοφόρησε ενημερώσεις (patches) για το Exchange Server 2013, 2016 και 2019 που επιδιορθώνουν μια σειρά ευπαθειών απομακρυσμένης εκτέλεσης κώδικα (RCE). Οι ευπάθειες επιτρέπουν σε έναν εισβολέα να αποκτήσει τον έλεγχο οποιοδήποτε προσβάσιμου Exchange server, χωρίς να χρειάζεται τα διαπιστευτήρια του λογαριασμού, καθιστώντας τους Exchange servers που είναι συνδεδεμένοι στο internet ιδιαίτερα ευάλωτους.
«Την επόμενη ημέρα από την κυκλοφορία των ενημερώσεων, αρχίσαμε να παρατηρούμε πολλούς κακόβουλους παράγοντες να σαρώνουν και να επιτίθενται μαζικά σε Exchange servers.

Είναι ενδιαφέρον ότι όλοι είναι ομάδες APT που επικεντρώνονται στην κατασκοπεία, εκτός από έναν που φαίνεται να σχετίζεται με μια γνωστή εκστρατεία εξόρυξης κρυπτονομισμάτων. Ωστόσο, είναι αναπόφευκτο ότι αργά ή γρήγορα όλο και περισσότεροι κυβερνοεγκληματίες, συμπεριλαμβανομένων και διαχειριστών ransomware, θα εκμεταλλευθούν τις ευπάθειες», λέει ο Matthieu Faou, ο οποίος ηγείται της ερευνητικής προσπάθειας της ESET. Οι ερευνητές της ESET παρατήρησαν ότι ορισμένες ομάδες APT εκμεταλλεύονταν τις ευπάθειες πριν από την κυκλοφορία των ενημερωμένων εκδόσεων. «Πράγμα που σημαίνει ότι μπορούμε να απορρίψουμε την πιθανότητα να δημιούργησαν αυτές οι ομάδες ένα exploit με αντίστροφη μηχανική με βάσεις τις ενημερώσεις της Microsoft», προσθέτει ο Faou.
Η τηλεμετρία της ESET επισήμανε την παρουσία webshells (κακόβουλα προγράμματα ή scripts που επιτρέπουν απομακρυσμένο έλεγχο ενός διακομιστή μέσω ενός web browser) σε περισσότερους από 5.000 servers σε περισσότερες από 115 χώρες.

Ποσοστό ανιχνεύσεων webshells ανά χώρα

Η ESET έχει εντοπίσει περισσότερους από δέκα διαφορετικές ομάδες κυβερνοεγκληματιών που πιθανότατα έχουν εκμεταλλευτεί τις πρόσφατες ευπάθειες του Microsoft Exchange προκειμένου να εγκαταστήσουν κακόβουλο λογισμικό όπως webshells και backdoors σε email servers θυμάτων. Σε ορισμένες περιπτώσεις, διαφορετικές ομάδες στοχεύουν στον ίδιο οργανισμό.
Οι ομάδες APT είναι οι εξής: Tick, LuckyMouse, Calypso, Websiic, Winnti Group, Tonto Team, ShadowPad activity, The “Opera” Cobalt Strike, IIS backdoors, Mikroceen και DLTMiner
«Είναι πλέον ξεκάθαρο ότι πρέπει να ενημερώσουμε όλους τους Exchange servers το συντομότερο δυνατό. Ακόμη και εκείνους που δε συνδέονται απευθείας στο internet. Σε περίπτωση παραβίασης, οι διαχειριστές θα πρέπει να αφαιρέσουν τα webshells, να αλλάξουν διαπιστευτήρια και να διερευνήσουν τυχόν επιπλέον κακόβουλη δραστηριότητα. Αυτό το περιστατικό είναι μια πολύ καλή ευκαιρία να θυμόμαστε ότι πολύπλοκες εφαρμογές όπως το Microsoft Exchange ή το SharePoint δεν πρέπει να είναι ανοιχτές στο internet», συμβουλεύει ο Faou.

Για περισσότερες τεχνικές λεπτομέρειες σχετικά με τις επιθέσεις που εκμεταλλεύονται τις πρόσφατες ευπάθειες του Exchange, διαβάστε το blogpost “Exchange servers under siege from at least 10 APT groups” στο WeLiveSecurity. Ακολουθήστε το ESET Research στο Twitter για τα τελευταία νέα.

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ

ΣΕ ΑΥΤΟ ΤΟ ΤΕΥΧΟΣ

Security Report, Ιούλιος 2025
Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Ιουλίου, πάντα μαζί με το περιοδικό Ψηφιακή Τηλεόραση. Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα που απευθύνοντα…
Θερμικές κάμερες με αυτόματη ειδοποίηση
Με τη θερινή περίοδο να έχει ήδη ξεκινήσει και τους πολίτες να σχεδιάζουν τις καλοκαιρινές τους αποδράσεις, ο κίνδυνος εκδήλωσης πυρκαγιάς παραμονεύει, μιας και οι υψηλές θερμοκρασίες ευνοούν την εν…
Tiandy Special Event 2025
Το Security Report βρέθηκε στο Tiandy Special Event 2025 που διοργάνωσε η G.I. Security μαζί με την Tiandy Technologies στο Μουσείο Βορρέ, στην Παιανία, και σας μεταφέρει όσα παρουσιάστηκαν για τις…
Η Ajax Systems υπόσχεται να αλλάξει τα δεδομένα του τομέα της ασφάλειας!
Το Security Report βρέθηκε στο Ajax Roadshow - Rule Your Space, που διοργάνωσε η Ajax Systems για δεύτερη φορά στην Αθήνα. Την Παρασκευή, 16 Μαΐου, στο Eleon Loft, παρακολουθήσαμε ένα event γεμάτο κ…
EDISION HDMI MODULATOR 3in1 mini
Ένας νέος διαμορφωτής που κυκλοφόρησε πρόσφατα στην ελληνική αγορά, δοκιμάστηκε στο εργαστήριο του Security Report για να τον παρουσιάσουμε στο τεύχος αυτού του μήνα. Πρόκειται για τον EDISION HDMI…
IP οθόνη Golmar Edge
Ένα νέο προϊόν της Golmar προστίθεται στην γκάμα της Rakson, για να έχετε τον απόλυτο έλεγχο στα χέρια σας! Πρόκειται για την οθόνη ανοιχτής ακρόασης Edge, η οποία επιτρέπει την προσαρμογή των λειτο…
Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.