微软 Exchange 中的四个零日漏洞被至少 10 个高级持续性威胁(APT)的黑客组织盯上了,他们在横跨 115 个不同国家的约 5000 台服务器上安装了 Web shell 后门,这种恶意程序允许通过 Web 浏览器远程控制服务器。上周,微软 Exchange 服务器中的四个漏洞成为新闻焦点,当时我们听说一个黑客组织针对约 3 万个美国政府和商业组织的电子邮件服务器发起了攻击。
这些漏洞已经被微软打了补丁,但这个被称为 “Hafnium”的黑客组织却加倍努力,继续针对未打补丁的服务器穷追不舍。
安全研究公司 ESET 发现,随后至少有 10 个 APT 组织正在利用这些漏洞,试图入侵世界各地的服务器。Winniti Group、Calypso、Tick 等都是被发现参与此事的黑客团体。
各个国家的 Webshell 检出比例(2021-02-28 至 2021-03-09)
随后安全人员还发现了黑客借此展开勒索软件传播,试图利用 Exchange 服务器上缓慢的补丁速度,让攻击速度 “每隔几个小时就会增加一倍”。一种名为 “DearCry”的勒索软件正在对未打补丁的 Exchange 服务器上的电子邮件进行加密,之后要求受害者支付费用以释放被劫持的数据。
应该如何应对?
企业和组织应该紧急使用微软的更新为其服务器打补丁,然后再仔细检查日志,看看是否已经被安装了 Web shell。
为了进一步保护服务器,建议使用 Exchange 邮件系统的组织限制用户的网络访问(例如通过虚拟专有网或者设定防火墙规则)。这可以保护服务器免受当前的漏洞,以及未来几年不可避免地出现的任何漏洞的影响。
*** 次数:10600 已用完,请联系开发者***
2. 本站不保证所提供下载的资源的准确性、安全性和完整性,资源仅供下载学习之用!如有链接无法下载、失效或广告,请联系客服处理,有奖励!
3. 您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容资源!如用于商业或者非法用途,与本站无关,一切后果请用户自负!
4. 如果您也有好的资源或教程,您可以投稿发布,成功分享后有★币奖励和额外收入!
IO 源码网 » 微软Exchange服务器漏洞被“至少10个黑客组织盯上”
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 提示下载完但解压或打开不了?
- 找不到素材资源介绍文章里的示例图片?
- IO源码吧