報告:Exchange Server Proxylogon 漏洞可能 2017 年就被駭

今年三月初中國駭客組織攻擊Exchange Server Proxylogon漏洞攻陷至少3萬台Exchange Server引發恐慌。安全研究人員認為,這批漏洞的攻擊行動可能最早可追溯到2017年。

今年三月初中國駭客組織攻擊 Exchange Server Proxylogon 漏洞攻陷至少 3 萬台 Exchange Server 引發恐慌。安全研究人員認為,這批漏洞的攻擊行動可能最早可追溯到 2017 年。

三月一個名為 Hafnium 的中國駭客組織濫用 Exchange Server 4 個漏洞,總稱為 ProxyLogon,藉此攻擊政府單位、學術機構及大小型企業者。駭客在受害者網路植入 web shell 後門程式,作為日後遠端控制 Exchange Server,之後試圖從其內部網路上竊取資料。

Cybereason 這份報告提及了三波針對電信公司的駭客攻擊,皆在蒐集敏感資訊,駭入關鍵系統,如儲存通話紀錄 (Call Detail Record) 的計費系統、以及駭入 Domain Controller、Web 伺服器及 Exchange Server,似乎是在進行網路間諜行動。研究人員還不清楚這 3 波攻擊,是 3 個不同團體的獨立行動,或是 1 個團體對不同對象發動的攻擊,但極可能是在同一指揮中心下的聯合行動,可能是圖利中國利益的行為。

3 組駭客中,一組是 Soft Cell,2012 年即開始活動,曾攻擊東南亞多個地區的電信公司。最近一波攻擊是從 2018 年持續到 2021 年第 1 季。第二組是 Naikon APT,首出現於 2010 年,目標也是東南亞國家,活動時間是從 2020 年第 4 季到今年第 1 季。

第三波攻擊的目標是 Exchange 及 IIS,並在其中植入 OWA (Outlook Web Access) 後門程式。這個後門程式與中國駭客組織 Group 3390(又稱 APT27、Emissary Panda)「鐵虎」(Iron Tiger) 行動中用的後門程式很類似。

Cybereason 進一步指出,Group 3390 濫用的是和 Hafnium 濫用的 ProxyLogon 的是相同漏洞。它的活動最早可追溯到 2017 年,一直到 2021 年。研究人員推測,駭客先濫用了 Exchange Server 漏洞,再將觸角伸向其他重要系統,如 Domain Controller 及計費系統,目標在竊取知名人物、政治異議份子或政府官員的通訊紀錄。

來源:ThreatPost

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2023 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading