Microsoft informa sobre la segmentación del ransomware &#39DearCry&#39 …



Los atacantes han comenzado a implementar ransomware en los servidores Microsoft Exchange comprometidos por las vulnerabilidades de ProxyLogon.

Los atacantes han comenzado a utilizar las vulnerabilidades de Microsoft Trade Server recientemente parcheadas para implementar ransomware en servidores comprometidos, informa Microsoft.

La noticia surgió anoche. Phillip Misner, miembro del equipo de investigación de seguridad de Microsoft, tuiteó sobre la nueva familia de ransomware rastreado como Ransom: Get32 / DoejoCrypt.A y apodado «DearCry», que utiliza las vulnerabilidades de Microsoft Trade para apuntar a los clientes.

Michael Gillespie, creador del sitio website de identificación de ransomware ID-Ransomware, tuiteó sobre un aumento en las presentaciones con «.CRYPT» y el marcador de archivos «DEARCRY!» procedentes de las direcciones IP de los servidores Trade de EE. UU., Canadá y Australia. El envío de nuevas notas de ransomware y archivos cifrados al sistema comenzó el 9 de marzo, dijo Gillespie a BleepingComputer.

La thought de que el ransomware se aproveche de los servidores de Exchange comprometidos ha sido una preocupación desde que la actividad de ataque se intensificó después del lanzamiento del parche de Microsoft. Ilia Kolochenko, fundadora y directora ejecutiva de ImmuniWeb, dice que los delincuentes modernos lanzan rápidamente grandes campañas de explotación para todas las vulnerabilidades importantes en una cantidad suficiente de sistemas de producción.

«Algunas bandas cibernéticas reúnen terabytes de inteligencia OSINT sobre program de World-wide-web y, una vez que hay un día cero, venden listas compiladas de direcciones IP o URL que se sabe que ejecutan el computer software susceptible a otras bandas», explica.

Esto aumenta la velocidad y la eficiencia de la explotación, continúa. Combinadas con ransomware, estas campañas de ataque brindan «beneficios enormes y fáciles» a los adversarios.

En otra actualización relacionada con los ataques al servidor Exchange, se informa que Microsoft está investigando cómo los ataques limitados y dirigidos que detectó en enero y febrero evolucionaron rápidamente hasta convertirse en una campaña worldwide generalizada una semana antes de que se publicaran las correcciones de seguridad. los Informes del Wall Avenue Journal Los investigadores se centran en si un socio de Microsoft, con quien la empresa compartió información sobre las vulnerabilidades, la filtró accidental o intencionalmente a otros grupos.

Los investigadores de otras firmas de seguridad afirman que algunas herramientas utilizadas en esta «segunda ola» del ataque son similares al código de ataque de prueba de concepto que Microsoft compartió con compañías antivirus y socios de seguridad el 23 de febrero.

Leer más detalles sobre el ransomware DearCry aquí.

Swift Hits de Dark Looking through ofrece una breve sinopsis y un resumen de la importancia de las noticias de última hora. Para obtener más información de la fuente unique de la noticia, siga el enlace proporcionado en este artículo. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original