Microsoft предупредила об эксплуатации 0-day в Exchange Server

Microsoft предупредила об эксплуатации 0-day в Exchange Server

Microsoft предупредила об эксплуатации 0-day в Exchange Server

Представители Microsoft уведомили клиентов об активности китайских правительственных хакеров, которые, по словам корпорации, используют в атаках ранее неизвестные уязвимости в Exchange Server. Исследователи полагают, что киберпреступники пытаются добраться до внутренних данных американских организаций.

Группировка, которую Microsoft называет Hafnium, атакует преимущественно юридические компании и оборонное производство. Также интерес китайских хакеров направлен и на учреждения, занимающиеся изучением инфекционных заболеваний.

Представители корпорации из Редмонда отметили, что злоумышленники используют уязвимости в почтовом сервере Exchange, о которых ранее техногиганту ничего не было известно. Если эксплуатация брешей проходила успешно, хакеры получали доступ к контактам и почтовым ящикам сотрудников.

В ходе атак киберпреступники связывали вместе четыре уязвимости, создавая цепочку атаки. В результате группе удавалось скомпрометировать серверы, на которых был запущен Exchange 2013 и более поздние версии продукта для обмена сообщениями и совместной работы.

Hafnium действует из Китая, однако при этом использует серверы, расположенные на территории США. В Microsoft отметили, что Hafnium — она из немногих групп, использующих обнаруженные 0-day бреши.

Корпорация пока не называет точное число успешных атак, лишь отметила, что оно «существенно ограничено». К счастью, патчи для используемых в атаках уязвимостей уже вышли, организациям остаётся только установить их.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru