Всего за месяц число атак на Microsoft Exchange Server выросло на 170%

Всего за месяц число атак на Microsoft Exchange Server выросло на 170%

Аналитики антивирусной компании «Лаборатория Касперского» отметили рост числа кибератак на пользователей серверов Microsoft Exchange. Общая сумма заблокированных попыток эксплуатации уязвимостей в Microsoft Exchange составила 19 839.

В сравнении с июлем число таких кибератак увеличилось на 170%, а причиной, по мнению специалистов, стало появление множества эксплойтов для дыр в Microsoft Exchange. Например, та же связка брешей ProxyShell серьёзно ударила по пользователям этого программного продукта.

К сожалению, тут опять остро стоит проблема патчинга, поскольку не все отслеживают выход заплаток. Как подсчитали в «Лаборатории Касперского», всего за полгода с эксплойтами для брешей в серверах Microsoft Exchange столкнулись 74 тыс. пользователей по всему миру.

За последнюю неделю этого лета эксперты Kaspersky зарегистрировали более 2700 попыток эксплуатации ProxyShell. И это только по России. В этом случае дыры с доступными патчами могут оказаться даже опаснее 0-day, поскольку ими пользуется большее количество киберпреступников.

На сегодняшний день продукты «Лаборатории Касперского» детектируют эксплойты для ProxyShell под именами PDM:Exploit.Win32.Generic, HEUR:Exploit.Win32.ProxyShell и HEUR:Exploit.

Напомним, что на прошлой неделе стал известно о ProxyToken — ещё одной уязвимости, позволяющей изменить настройки сервера Exchange. Эта брешь отслеживается под идентификатором CVE-2021-33766 и для неё также уже доступны патчи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в WinRAR стали любимыми у APT-групп в начале 2024 года

Киберпреступные группировки, работающие по крупным целям, в начале 2024 года использовали уязвимости в софте для удалённого доступа и популярном архиваторе WinRAR.

Об одной из таких уязвимостей мы писали в середине 2023 года — CVE-2023-38831. Тогда разработчики WinRAR устранили возможность выполнения вредоносного кода в Windows.

Спустя считаные дни после выхода патчей CVE-2023-38831 уже была замечена в атаках на трейдеров. А в следующем месяце злоумышленники выпустили фейковый эксплойт для дыры в WinRAR, который распространял троян VenomRAT на GitHub.

Эксперты «Лаборатории Касперского» изучили данные об атаках APT-групп за 2023 год — начало 2024 года. Оказалось, что в первом квартале 2024-го киберпреступники чаще всего задействовали бреши, позволяющие внедрить команды и обойти аутентификацию.

Помимо WinRAR и инструментов разграничения доступа (например, Windows SmartScreen), атакующих интересовал софт Ivanti, где не так давно нашли две уязвимости — CVE-2024-21887 и CVE-2023-46805.

 

Дыры в WinRAR заняли третье место по частоте эксплуатации. Эффективность их использования в целевых кибератаках объясняется тем, что выбранная жертва не всегда может распознать подозрительные архивные файлы.

Кроме упомянутой уже CVE-2023-38831 в WinRAR, злоумышленники полюбили бреши CVE-2017-11882 и CVE-2017-0199 в MS Office.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru