Контакты
Подписка 2024
DCAP и DLP
13 марта. Защита корпоративных данных: достаточно ли внедрить DCAP и DLP?
Представляйте решения на онлайн-конференции!

Партнеры LockBit взламывает серверы MS Exchange и распространяет через них вымогательское ПО

13/10/22

hack53-Oct-13-2022-10-35-27-41-AM

Корейская ИБ-компания AhnLab сообщила, что партнеры группировки Lockbit распространяют свое вредоносное ПО через взломанные серверы Microsoft Exchange. Об этом стало известно после того, как в июле 2022 года два сервера клиента AhnLab были заражены LockBit 3.0.

По словам исследователей, хакеры сначала развернули веб-оболочку на взломанном сервере Exchange, затем потратили семь дней на повышение привилегий до уровня администратора Active Directory, похитили около 1,3 ТБ данных, а затем зашифровали системы, размещенные в сети.

В ходе расследования мнения экспертов сильно разделились. В отчете AhnLab говорится, что злоумышленники могли использовать нераскрытую уязвимость нулевого дня в Microsoft Exchange Server. Однако независимые специалисты заявили, что не считают использованную в ходе атаки уязвимость 0-day уязвимостью, пишет Securitylab.

Издание Bleeping Computer отметило, что по крайней мере три уязвимости в MS Exchange, обнаруженные исп

Издание Bleeping Computer отметило, что по крайней мере три уязвимости в Microsoft Exchange, отслеживаемые Zero Day Initiative как ZDI-CAN-18881, ZDI-CAN-18882 и ZDI-CAN-18932, были обнаружены 20 сентября 2022 года и еще не получили исправления.

Темы:ПреступленияBleeping ComputerMicrosoft ExchangeLockBit
Российские платформы виртуализации
21 марта. Российские платформы виртуализации: безопасность, производительность, совместимость
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
14 марта. Автоматизация реагирования на инциденты по информационной безопасности
Участвуйте!

Еще темы...

More...