Email-серверы на Exim в настоящее время находятся под атакой

Email-серверы на Exim в настоящее время находятся под атакой

Email-серверы на Exim в настоящее время находятся под атакой

Киберпреступники в настоящее время активно атакуют почтовые серверы, использующие для своей работы Exim. Напомним, что exim-серверы составляют 57% от общего количества почтовых серверов в Сети. Известно, что злоумышленники используют недавнюю уязвимость в популярном агенте пересылки сообщений.

Непропатченные серверы серьезно рискуют — атакующие пытаются получить полный контроль над целью. Если уязвимость, отслеживаемая под идентификатором CVE-2019-10149, все еще актуальна для вашего сервера, киберпреступники смогут успешно его атаковать.

По меньшей мере две киберпреступные группы на сегодняшний день атакуют уязвимые почтовые серверы. Одна из них использует для атак сервер, расположенный в дарквебе, вторая — общедоступный сервер.

По словам экспертов, первая полна атак была замечена 9 июня. Злоумышленники использовали C&C-сервер, расположенный по адресу http://173[.]212.214.137/s.

Вторая группа начала свои атаки уже 10 июня, злоумышленники пытались залить на атакуемые серверы шелл-скрипт, добавляющий ключ SSH к root-аккаунту. Далее атакующие устанавливали бэкдор.

Напомним, что на прошлой неделе исследователи в области кибербезопасности из команды Qualys сообщили о критической уязвимости, затрагивающей более половины почтовых серверов в Сети. Проблема содержится в популярном агенте пересылки сообщений Exim.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломан сайт Xubuntu: вместо торрента распространяли вредоносный файл

Пользователи дистрибутива Xubuntu, созданного на базе Ubuntu, сообщили о взломе официального сайта проекта. Вместо привычного торрент-файла для загрузки системы на странице появился ZIP-архив с вредоносным исполняемым файлом для систем Windows (EXE).

Проверка на VirusTotal показала, что этот файл детектируется 32 антивирусными движками.

После первых сообщений от пользователей команда Xubuntu оперативно удалила подозрительную ссылку с сайта.

Некоторые пользователи запустили подозрительный файл в виртуальной машине. При запуске он на мгновение открывал окно командной строки Windows, а затем отображал интерфейс, похожий на официальный установщик Xubuntu. По всей видимости, именно в этот момент происходил запуск скрытых вредоносных компонентов.

Чтобы не вызывать подозрений, злоумышленники добавили в архив настоящий установщик Xubuntu — в итоге пользователь видел привычный процесс установки и не догадывался, что в фоне вредонос начинал искать конфиденциальные данные.

Пока ни одна ИБ-компания не опубликовала технический разбор зловреда. Однако эксперты полагают, что авторов интересуют криптовалютные кошельки и финансовые данные.

Команда Xubuntu уже восстановила корректные ссылки на загрузку и расследует детали инцидента. Пользователям, которые успели скачать ZIP-архив, настоятельно рекомендуется удалить файл и проверить систему антивирусом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru