Black Kingdom Ransomware caza servidores de Microsoft Exchange sin parches

Más de una semana después de que Microsoft lanzara una herramienta de mitigación de un solo clic para mitigar los ataques cibernéticos dirigidos a los servidores Exchange locales, la empresa revelado que se han aplicado parches al 92 % de todos los servidores conectados a Internet afectados por las vulnerabilidades de ProxyLogon.

El desarrollo, una mejora del 43% con respecto a la semana anterior, culmina un torbellino de campañas de espionaje y malware que afectan a miles de empresas en todo el mundo, con hasta 10 grupos de amenazas persistentes avanzadas (APT) que se mueven rápidamente de manera oportunista para explotar los errores.

Según los datos de telemetría de RiskIQ, hay aproximadamente 29 966 instancias de servidores de Microsoft Exchange que aún están expuestas a ataques, frente a las 92 072 del 10 de marzo.

Si bien los servidores de Exchange fueron atacados por varios grupos de piratas informáticos patrocinados por el estado vinculados a China antes del parche de Microsoft el 2 de marzo, el lanzamiento de exploits de prueba de concepto pública avivó un frenesí de infecciones, abriendo la puerta para ataques crecientes como ransomware y secuestrar shells web plantados en servidores de Microsoft Exchange sin parches para entregar criptomineros y otro malware.

«Para empeorar las cosas, los scripts de ataque automatizados de prueba de concepto se están poniendo a disposición del público, lo que hace posible que incluso los atacantes no calificados obtengan rápidamente el control remoto de un Microsoft Exchange Server vulnerable», señaló la firma de seguridad cibernética F-Secure en un escrito. hasta la semana pasada.

En las semanas transcurridas desde que Microsoft lanzó por primera vez sus parches, se descubrieron al menos dos cepas diferentes de ransomware que aprovechan las fallas para instalar «DearCry» y «Black Kingdom».

El análisis de Black Kingdom de la firma de seguridad cibernética Sophos pinta el ransomware como «algo rudimentario y amateur en su composición», con los atacantes abusando de la falla de ProxyLogon para implementar un shell web, utilizándolo para emitir un comando de PowerShell que descarga la carga útil del ransomware, que cifra los archivos y exige un rescate de bitcoin a cambio de la clave privada.

«El ransomware Black Kingdom dirigido a servidores Exchange sin parches tiene todas las características de haber sido creado por un niño guionista motivado», dijo Mark Loman, director de ingeniería de Sophos. «Las herramientas y técnicas de cifrado son imperfectas, pero el rescate de $ 10,000 en bitcoins es lo suficientemente bajo como para tener éxito. Todas las amenazas deben tomarse en serio, incluso las que aparentemente son de baja calidad».

El volumen de ataques incluso antes de la divulgación pública de ProxyLogon ha llevado a los expertos a investigar si el exploit fue compartido o vendido en la Dark Web, o un socio de Microsoft, con quien la empresa compartió información sobre las vulnerabilidades a través de su Programa de Protección Activa de Microsoft (MAPP). ), ya sea accidentalmente o deliberadamente lo filtró a otros grupos.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática