本月初,Exchange Server中共修补了四个共称为ProxyLogon的四个关键零日漏洞,此后,围绕这些错误的活动才有所增加。
本周,ESET透露,它已识别出至少10个试图在攻击中利用这些漏洞的威胁参与者,包括Calypso,LuckyMouse(也称为APT27),Mikroceen,ShadowPad,Tick(也称为Bronze Butler),Tonto团队(CactusPete),Websiic,Winnti Group(BARIUM,APT41)和DLTMiner。
这些威胁行为者中的一些人在Microsoft为他们发布补丁程序之前就已将漏洞作为攻击目标,而其他人则在此之后利用这些漏洞进行攻击。
现在,安全研究人员说,勒索软件运营商也开始在攻击中针对这些漏洞。根据Microsoft安全研究员Phillip Misner的说法,这些攻击是直接在键盘上进行的,而不是自动化的。
“ Microsoft观察到一个新的人工勒索软件攻击客户系列,被检测为Ransom:Win32 / DoejoCrypt.A。人力操作的勒索软件攻击利用了微软的Exchange漏洞利用客户“,米斯纳说,在Twitter上。
在这些攻击中使用的勒索软件系列也称为DearCry,Microsoft研究人员并不是唯一注意到此活动的人。
据信,数千台Exchange服务器容易受到攻击,自攻击开始以来,至少有数百台已经受到攻击。本周,FBI和CISA联合发出警告,警告这些攻击。
瑞士政府计算机紧急响应小组(GovCERT.ch)在本周早些时候表示: “不幸的是,我们最近发现瑞士有数百个组织受到利用该漏洞的威胁者的侵害。”
GovCERT.ch补充说:“因此,我们已经开始根据受信任的第三方提供给我们的信息来通知可能受到威胁的组织。”
越南对Exchange服务器进行攻击的报告越来越多,越南的独立安全研究人员Nguyen Jang本周发布了利用该漏洞的概念验证代码,但几小时后才将其从微软拥有的软件开发平台GitHub上删除。