報告:Exchange Server Proxylogon 漏洞可能 2017 年就被駭

今年三月初中國駭客組織攻擊Exchange Server Proxylogon漏洞攻陷至少3萬台Exchange Server引發恐慌。安全研究人員認為,這批漏洞的攻擊行動可能最早可追溯到2017年。

今年三月初中國駭客組織攻擊 Exchange Server Proxylogon 漏洞攻陷至少 3 萬台 Exchange Server 引發恐慌。安全研究人員認為,這批漏洞的攻擊行動可能最早可追溯到 2017 年。

三月一個名為 Hafnium 的中國駭客組織濫用 Exchange Server 4 個漏洞,總稱為 ProxyLogon,藉此攻擊政府單位、學術機構及大小型企業者。駭客在受害者網路植入 web shell 後門程式,作為日後遠端控制 Exchange Server,之後試圖從其內部網路上竊取資料。

Cybereason 這份報告提及了三波針對電信公司的駭客攻擊,皆在蒐集敏感資訊,駭入關鍵系統,如儲存通話紀錄 (Call Detail Record) 的計費系統、以及駭入 Domain Controller 、 Web 伺服器及 Exchange Server,似乎是在進行網路間諜行動。研究人員還不清楚這 3 波攻擊,是 3 個不同團體的獨立行動,或是 1 個團體對不同對象發動的攻擊,但極可能是在同一指揮中心下的聯合行動,可能是圖利中國利益的行為。

3 組駭客中,一組是 Soft Cell,2012 年即開始活動,曾攻擊東南亞多個地區的電信公司。最近一波攻擊是從 2018 年持續到 2021 年第 1 季。第二組是 Naikon APT,首出現於 2010 年,目標也是東南亞國家,活動時間是從 2020 年第 4 季到今年第 1 季。

第三波攻擊的目標是 Exchange 及 IIS,並在其中植入 OWA (Outlook Web Access) 後門程式。這個後門程式與中國駭客組織 Group 3390(又稱 APT27 、 Emissary Panda)「鐵虎」(Iron Tiger) 行動中用的後門程式很類似。

Cybereason 進一步指出,Group 3390 濫用的是和 Hafnium 濫用的 ProxyLogon 的是相同漏洞。它的活動最早可追溯到 2017 年,一直到 2021 年。研究人員推測,駭客先濫用了 Exchange Server 漏洞,再將觸角伸向其他重要系統,如 Domain Controller 及計費系統,目標在竊取知名人物、政治異議份子或政府官員的通訊紀錄。

來源:ThreatPost

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link