HackerNews 7小时前
全球超 70 台 Exchange 服务器遭定向入侵​​,26 国政企凭证被隐秘窃取
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,针对暴露在公网的Microsoft Exchange服务器的定向攻击事件频发。攻击者通过向登录页面注入恶意JavaScript代码,窃取用户凭证。网络安全供应商Positive Technologies的报告揭示,攻击已波及全球26个国家的65个机构,包括政府机构、银行、IT公司等。攻击者利用Exchange Server的已知漏洞,如ProxyShell,植入键盘记录器,窃取用户凭证,并将其存储在可访问的本地文件中或实时外传。此次攻击表明,大量Exchange服务器仍易受旧漏洞攻击,安全防护形势严峻。

🔑 攻击方式:攻击者向Microsoft Exchange服务器的登录页面注入恶意JavaScript代码,从而窃取用户凭证。这些恶意代码以键盘记录器的形式存在,记录用户的登录信息。

🌍 影响范围:此次攻击已波及全球26个国家的65个机构,包括政府机构、银行、IT公司等,攻击活动早在2021年就已开始。

🛠️ 漏洞利用:攻击者利用Microsoft Exchange Server中的已知漏洞,如CVE-2021-26855、CVE-2021-26857等,向登录页面插入键盘记录代码,实现凭证窃取。

📤 数据窃取:被窃取的凭证被写入服务器上的本地文件,或通过XHR请求发送到外部服务器。部分变种还会收集用户Cookie、User-Agent字符串及时间戳,增加攻击的隐蔽性。

HackerNews 编译,转载请注明出处:

据观察,不明攻击者正针对暴露公网的Microsoft Exchange服务器发起定向攻击,通过向登录页面注入恶意代码窃取用户凭证。网络安全供应商Positive Technologies在最新分析报告中表示,他们在Outlook登录页面上发现了两种用JavaScript编写的键盘记录器代码变体:

本地存储型:将窃取的凭证写入服务器上可通过互联网访问的本地文件

实时外传型:将收集的数据立即发送至外部服务器

该俄罗斯网络安全公司证实,此次攻击已针对全球26个国家的65个机构,这是2024年5月首次记录的针对非洲和中东实体攻击活动的延续。此前该公司发现至少30名机构受害者,涵盖政府机构、银行、IT公司和教育机构,首次入侵证据可追溯至2021年。

攻击链利用Microsoft Exchange Server中的已知漏洞(例如ProxyShell)向登录页面插入键盘记录代码。目前这些攻击的幕后黑手尚未明确。已被武器化的漏洞包括:

• CVE-2014-4078:IIS安全功能绕过漏洞

• CVE-2020-0796:Windows SMBv3客户端/服务器远程代码执行漏洞

• CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065:Microsoft Exchange Server远程代码执行漏洞(ProxyLogon)

CVE-2021-31206:Microsoft Exchange Server远程代码执行漏洞

CVE-2021-31207、CVE-2021-34473、CVE-2021-34523:Microsoft Exchange Server安全功能绕过漏洞(ProxyShell)

安全研究人员Klimentiy Galkin和Maxim Suslov指出:恶意JavaScript代码读取并处理身份验证表单的数据,通过XHR请求将其发送至受感染Exchange Server上的特定页面。目标页面的源代码包含处理函数,该函数读取传入请求并将数据写入服务器文件。

包含被盗数据的文件可通过外部网络访问。部分本地键盘记录器变种还会收集用户Cookie、User-Agent字符串及时间戳。这种方法的核心优势在于:由于无需建立外联流量传输数据,检测概率趋近于零。

Positive Technologies发现的第二种变体则通过XHR GET请求,将编码后的登录名和密码分别存储在APIKey与AuthToken标头中,利用Telegram机器人作为渗透点;另一种方法结合域名系统(DNS)隧道与HTTPS POST请求发送用户凭证,突破组织防御体系。

受感染的服务器中有22台位于政府机构,其次是IT、工业和物流公司。越南、俄罗斯、中国大陆、中国台湾、巴基斯坦、黎巴嫩、澳大利亚、赞比亚、荷兰和土耳其位列前十大目标。

研究人员强调:大量可通过互联网访问的Exchange服务器仍易受旧漏洞攻击。通过将恶意代码嵌入合法认证页面,攻击者得以长期潜伏,同时直接获取明文凭证。

 

 

 


消息来源: thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Microsoft Exchange 网络攻击 凭证窃取 漏洞利用 安全防护
相关文章