值得警惕,攻击者仍在利用已修复的Exchange漏洞
时间:2025-12-08 19:39:21 出处:人工智能阅读(143)
据BleepingComputer 2月16日消息,值得警惕一种名为“ProxyShellMiner”的攻击新型恶意软件正利用微软 Exchange ProxyShell 漏洞,在整个 Windows 域中部署加密货币矿工 。利用漏洞
ProxyShell 是已修微软在 2021 年发现并修复的三个 Exchange 漏洞的统称 。当这些漏洞链接在一起时,值得警惕能够允许未经身份验证的攻击远程代码执行,香港云服务器使攻击者可以完全控制 Exchange 服务器并进行横向移动。利用漏洞

在由安全公司 Morphisec 发现的已修攻击中,攻击者利用被跟踪为 CVE-2021-34473 和 CVE-2021-34523 的值得警惕 ProxyShell 漏洞来获得对目标组织网络的初始访问权限。接下来 ,攻击攻击者将 .NET 恶意软件负载放入域控制器的利用漏洞 NETLOGON 文件夹中,以确保网络上的高防服务器已修所有设备都运行恶意软件 。
在激活恶意软件时 ,值得警惕攻击者会输入一个特殊的攻击命令行参数 ,该参数也被称为 XMRig 矿工组件的利用漏洞密码 。

特殊命令行参数 (Morphisec)
在下一阶段,恶意软件下载名为“DC_DLL”的文件并执行 .NET 反射以提取任务计划程序 、XML 和 XMRig 密钥的模板下载参数 ,DLL 文件用于解密其他文件。
为了获得持久性 ,恶意软件创建一个配置为在用户登录时就会自动运行的计划任务 ,并从远程下载第二个加载程序,该程序将决定通过哪一个浏览器把挖矿木马植入内存空间 ,并使用一种称为process hollowing(进程挖空)的技术 ,从硬编码列表中随机选择一个矿池进行挖矿活动 。服务器租用
攻击链的最后一步是创建一个防火墙规则来阻止所有传出流量 ,该规则适用于所有 Windows 防火墙配置文件 。这样能让受害者不太容易检测到感染标记或收到有潜在危害的任何警报。

添加防火墙规则以阻止所有传出流量 (Morphisec)
Morphisec 警告称,挖矿恶意软件的影响不仅仅是导致服务中断、云计算服务器性能下降和设备过热 ,一旦攻击者在网络中站稳脚跟,就可以进一步实施从后门部署到代码执行的任何操作。
为了应对 ProxyShellMiner 感染的风险,Morphisec 建议所有系统管理员安装最新的安全更新 ,并启用多方面的威胁检测和防御策略 。免费模板
猜你喜欢
- 离职工程师删除180个虚拟机被判刑
- 小新510si5-7200性能评测及购买指南(探索小新510si5-7200的卓越性能和优质购买建议)
- 使用U盘制作原版系统的装机教程(快速安装原版系统,享受纯净电脑体验)
- 质行万里,同舟奋楫 | 新华三 “服务合作伙伴运营能力跃升计划”启动
- 如何利用Kurukshetra以交互式的方式学习如何进行安全编码
- 欧拉开发者大会即将开启:全球芯片、整机、软件厂商共建数字基础设施开源操作系统
- 苹果4s升级iOS9.2的优势与挑战(iOS9.2带来的新功能和对老设备的影响)
- 寓米托管(租房无忧,舒适安居,便捷管理,如何用寓米托管实现)
- 使用 K8s/Istio/Cert-manager 和 Vault 保障应用的 Tls 安全