El FBI elimina los shells web de los servidores Exchange comprometidos


Las autoridades intervienen para frustrar los ataques aprovechando las vulnerabilidades de Microsoft Trade Server reveladas recientemente.

La Oficina Federal de Investigaciones (FBI) de los Estados Unidos ha llevado a cabo una operación aprobada por el tribunal para «copiar y eliminar» web shells maliciosos de cientos de sistemas en los EE. UU. Que se vieron comprometidos a través de la explotación masiva de fallas de día cero en Microsoft Trade. Servidor a principios de este año.

La Departamento de Justicia (DoJ) dijo que muchos administradores de TI desde entonces han limpiado sus sistemas de shells web maliciosos, que se usaban para el acceso de puerta trasera a los servidores. Sin embargo, otros sistemas “persistieron sin paliativos”, que es donde entró la operación.

“Esta operación eliminó los shells internet restantes de un grupo de piratería temprana que podrían haberse utilizado para mantener y escalar el acceso persistente y no autorizado a las redes de EE. UU. El FBI llevó a cabo la eliminación emitiendo un comando a través del shell world wide web al servidor, que fue diseñado para hacer que el servidor elimine solo el shell website (identificado por su ruta de archivo única) ”, dijo el Departamento de Justicia. Mientras tanto, la Oficina se está comunicando con los propietarios de las computadoras a las que accedieron para notificarles sobre la eliminación del malware.

El movimiento vino después Microsoft reveló una campaña a gran escala explotar las lagunas de seguridad en los servidores de Microsoft Exchange conectados a World wide web. Las vulnerabilidades, que fueron parcheado a través de una actualización fuera de banda, estaban siendo explotados para acceder a servidores que ejecutan versiones locales del software package y permitieron a los actores de amenazas robar correos electrónicos, descargar datos y comprometer las máquinas con puertas traseras para el acceso a largo plazo a las redes. En cuestión de días, la investigación de ESET descubrió que múltiples grupos APT había estado apuntando a las vulnerabilidades, y también existe una creciente preocupación sobre Actores de amenazas que sueltan ransomware, entre otras amenazas, en sistemas vulnerables.

LECTURA RELACIONADA: Una saga de Microsoft Trade: ¿Cómo protege la tecnología ESET a los clientes comerciales después de la explotación?

El Departamento de Justicia elogió la operación del FBI como un éxito, pero señaló que, más allá de los shells net, el FBI no buscó ninguna otra actividad maliciosa o herramientas de piratería en los sistemas afectados, ni implementó los parches. La aplicación de parches y la detección se dejaron en manos de los administradores de crimson, a quienes se les instó encarecidamente a solicitar orientación de Microsoft y el asesoramiento conjunto emitido por el FBI y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA).

El Secretario de Justicia Auxiliar John C. Demers dijo que la operación «demuestra el compromiso del Departamento de interrumpir la actividad de piratería utilizando todas nuestras herramientas legales, no solo los enjuiciamientos». Mientras tanto, la directora adjunta en funciones Tonya Ugoretz, emitió una severa advertencia a los ciberdelincuentes: “Nuestra acción exitosa debe servir como un recordatorio a los ciber actores maliciosos de que impondremos riesgos y consecuencias para las intrusiones cibernéticas que amenazan la seguridad nacional y la seguridad pública del pueblo estadounidense. y nuestros socios internacionales «.





Enlace a la noticia initial