Conti 勒索软件团伙利用 ProxyShell 漏洞攻击 Microsoft Exchange 服务器

全球网络安全资讯2021-09-04 07:41:15

Conti 勒索软件团伙的目标是利用最近披露的ProxyShell漏洞的Microsoft Exchange 服务器。

ProxyShell 是三个漏洞的名称,未经身份验证的远程攻击者可以通过链接这些漏洞在 Microsoft Exchange 服务器上执行代码。

ProxyShell 攻击中使用的三个漏洞是:

CVE-2021-34473  – 预身份验证路径混淆导致 ACL 绕过 (KB5001779于 4 月修补 )

CVE-2021-34523  – Exchange PowerShell 后端的特权提升 (KB5001779于 4 月修补 )

CVE-2021-31207  – 授权后任意文件写入导致 RCE  (KB5003435于 5 月修补 )

这些漏洞是通过在 IIS 中的端口 443 上运行的 Microsoft Exchange 的客户端访问服务 (CAS) 远程利用的。

这些漏洞是由 Devcore的安全研究员Tsai orange发现的 ,在2021 年4 月的Pwn2Own 黑客大赛中,这些问题获得了 20 万美元的 奖金。 

上周,来自 Sophos 的研究人员为客户提供事件响应支持时发现,攻击者利用 Microsoft Exchange ProxyShell漏洞破坏了网络。

Conti Ransomware 运营商与其他威胁参与者一样,正试图针对使用尚未更新其安装的 Exchange Server 的组织进行攻击。

一旦获得网络访问权限,他们首先会投放 web shell 来执行命令并破坏服务器,然后手动部署勒索软件以感染网络上尽可能多的系统。

“在 Sophos 观察到的基于 ProxyShell 的攻击组中的一个案例中,Conti 的附属公司设法在不到一分钟的时间内访问了目标网络并设置了一个远程 Web Shell。三分钟后,他们安装了第二个备份 web shell。在 30 分钟内,他们生成了网络计算机、域控制器和域管理员的完整列表。仅仅四个小时后,Conti 附属公司就获得了域管理员帐户的凭据并开始执行命令。” 阅读分析由 Sophos 出版。“在获得初始访问权限后的 48 小时内,攻击者已经泄露了大约 1 TB 的数据。五天后,他们将 Conti 勒索软件部署到网络上的每台机器上,专门针对每台计算机上的单个网络共享。”

专家注意到,勒索软件团伙在目标网络上安装了不到七个后门、几个 web shell、Cobalt Strike 以及 AnyDesk、Atera、Splashtop 和 Remote Utilities 商业远程访问工具。

“使用 ProxyShell,攻击者为“管理员”创建了一个新邮箱,然后使用Microsoft Exchange“cmdlet”为该邮箱分配了新角色 ——包括远程执行 PowerShell 命令的权限。” 继续报告。“在最近的另一次 Conti ProxyShell 攻击中,作为 ProxyShell 攻击的一部分,攻击者创建了一个邮箱,引用 了Dridex背后的组织Evil Corp(以及电视节目 Mr. Robot 的虚构公司)。”

一旦获得对目标网络的访问权限,勒索软件运营商就会将窃取的数据上传到 MEGA 文件共享服务器。仅在五天后,该组织就开始对网络上的设备进行加密,并从未受保护的服务器发起攻击。

攻击者启动了重复调用勒索软件可执行文件“x64.exe2”的批处理文件,专家注意到,在每次迭代中,它都会通过默认文件共享名称(C$、D$ 等)攻击网络上每个 Windows 系统上的特定驱动器。 :

启动 C:\x64.exe -m -net -size 10 -nomutex -p \\[计算机 Active Directory 名称]\C$

Conti 勒索软件运营商仅在 48 小时内就泄露了 1 TB 数据。

不幸的是,多个威胁参与者已经在针对全球组织的攻击中利用ProxyShell 漏洞,因此,专家建议管理员 在其服务器上安装累积更新。

软件exchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国及其盟国,包括欧盟、英国、加拿大、新西兰和北约,正式将今年广泛的 Microsoft Exchange黑客活动归咎于中国。
研究人员将恶意模块命名为“Owowa”,并确定了位于亚洲的几台受感染服务器。Owowa 专门设计用于通过挂钩 PreSendRequestContent 事件来检查 HTTP 请求和响应。该恶意模块实际上旨在记录在 OWA 身份验证网页上成功通过身份验证的用户的凭证。由于有关 Owowa 部署的数据不足,研究人员找不到 Owowa 与任何已知攻击者之间的任何联系。
然而,这种可能的误解使 RDP 成为试图躲避检测的攻击者的攻击媒介。MDR 平台从每个安全层收集各种监测数据,以检测未知威胁并促进根本原因分析。TightVNC 和 Ngrok 都是合法的应用程序,已被攻击者滥用以达到恶意目的。仅依靠 EPP 检测可能会削弱安全团队将此类滥用工具的存在视为严重攻击的危险信号的能力。一是组织不能仅依靠 EPP 来阻止持续存在的威胁,因为它无法提供早期检测、调查和响应。
2019年2月,软件公司SolarWinds遭到名为Nobelium的疑似国家黑客组织的软件供应链攻击。该组织获得了对数千名SolarWinds客户的网络、系统和数据的访问权限,从而导致了有史以来最大规模的黑客攻击,根据事件的有关报道,微软产品的漏洞大大增加了SolarWinds攻击的破坏性。
想要做好勒索病毒防范首先需了解勒索病毒攻击全过程。通过对多种勒索传播事件分析,形成专项勒索解决方案,一站式解决用户困境,形成勒索病毒防护闭环。勒索病毒主动防护结合勒索病毒行为特征,北信源EDR在客户端内置针对勒索病毒的检测分析模型,基于人工智能引擎,可实时发现并中止勒索病毒行为。
近日微软Exchange再次被黑客盯上,遭到勒索软件攻击。受害者需要按照提示汇款1万美元到指定的比特币地址,目前该比特币账户已经收到了一笔收款,但是已被转移至其他账户。2020年6月,Black Kingdom勒索软件曾利用Pulse VPN漏洞发起攻击,在每个被入侵的主机中留下便条,使用者需要花费价值1万美元的比特币才能够解密。近年来,勒索软件安全事件频发。
在利用最近披露的ProxyLogon漏洞入侵微软Exchange服务器后,黑客们现在正在安装一款名为“DEARCRY”的新型勒索软件。据勒索软件识别网站ID-Ransomware的创建者Michael Gillespie称,从3月9日开始,用户开始向他的系统提交新的勒索通知和加密文件。
对 Black Kingdom 分析表明,它存在一些bug和关键性的加密缺陷,由于使用了硬编码密钥,受害者可利用其解密文件。
联邦政府已经清除了美国数百台易受攻击电脑的恶意Web Shell,这些Shell已通过现在臭名昭著的ProxyLogon Microsoft Exchange漏洞进行了入侵。虽然补丁程序级别已加快,但这对已经受到威胁的计算机没有帮助。这种情况促使联邦调查局采取了行动。在法院授权的行动中,它通过Web Shell向受影响的服务器发出了一系列命令。它没有提前通知受影响的组织,但有关部门表示,他们现在正在发出通知。但是,如果组织尚未进行修补,则仍然需要进行修补。
全球网络安全资讯
暂无描述