网络犯罪分子正试图利用Microsoft Exchange服务器中的漏洞添加到他们的僵尸网络中,以挖掘加密货币——但他们获得的访问级别意味着他们可以将其访问权限用于其他目的,更危险的网络攻击。
详细信息https://www.cybereason.com/blog/prometei-botnet-exploiting-microsoft-exchange-vulnerabilities“target=”\u blank“rel=”noopener noreferrer nofollow“data component=”externalLink“>Cybereason的网络安全研究人员,Prometei僵尸网络是一个广泛的全球运动,目标是多阶段攻击中的组织。
僵尸网络背后的网络罪犯正在利用网络安全策略 (TechRepublic Premium)
Prometei并不是专门针对某个组织;攻击者只是寻找他们可以利用的任何易受攻击的网络。据研究人员称,僵尸网络已在北美、南美、欧洲和东亚等地区的多个行业造成受害者。
攻击者的主要目标是安装包括EternalBlue和BlueKeep以在网络中移动,执行所需的侦察以危害尽可能多的计算机。
与Microsoft Exchange Server漏洞一样,EternalBlue和BlueKeep已收到修补程序,但攻击者可以利用尚未在其网络上应用修补程序的组织进行攻击
“不幸的是,拥有一个可用的补丁并不等于快速部署补丁,正如我们在过去反复看到的那样。例如,在EternalBlue漏洞泄露和补丁可用多年之后,我们仍然不断看到攻击者利用这个漏洞进行攻击,”Cybereason威胁研究主管Assaf Dahan告诉ZDNet
Prometei背后的人似乎希望在网络上实现长期持久性,他们通过使用与https://www.zdnet.com/article/cybercrime-groups-are-selling-their-hacking-skills-some-countries-are-buying/“target=”\u blank“>复杂的网络犯罪行动甚至民族国家黑客组织
至少目前,Prometei专注于加密货币的开采。
“它们在网络上不被发现的时间越长,开采的加密货币就越多。因此,他们提高了僵尸网络的弹性,为恶意软件增加了隐身功能,并使用了多次与高级持久性威胁相关的技术和工具
“如果他们愿意这样做,攻击者还可以用其他恶意软件感染受损的端点,并与勒索软件团伙合作出售对端点的访问权,”他补充道。
对Prometei背后的网络犯罪行动知之甚少,但根据Cybereason对该组织活动的分析,该组织说的是俄语,而且似乎该组织积极寻求避免感染俄罗斯境内的目标https://www.zdnet.com/article/hackers-are-actively-targeting-flaws-in-these-vpn-devices-heres-what-you-need-to-do/“>黑客正在积极针对这些VPN设备中的缺陷。下面是你需要做的
僵尸网络的名字“Prometei”也是俄语中Prometheus的意思,希腊神话中的火之神。
Prometei仍被认为在积极扫描新的感染目标,而避免成为受害者的最佳方法是对Microsoft Exchange Server应用关键的安全更新。
“首先,组织应该努力有一个良好的补丁管理程序,并修补潜在的易受攻击的系统,”达汉说。
“但最重要的是,IT和安全团队应积极主动,不断搜寻已知威胁,“他总结道。
通过注册,您同意https://redventures.com/CMG-terms-of-use.html“target=”\u blank“rel