Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Ransomware Hive é implantado em servidores Microsoft Exchange hackeados
Share
Sign In
Notification Show More
Latest News
como-instalar-o-warzone-2100-no-linux
Como instalar o Warzone 2100 no Linux!
17/08/2022
mais-um-bug-de-zero-dia-e-corrigido-no-google-chrome
Mais um bug de zero dia é corrigido no Google Chrome
17/08/2022
chip-a17-da-apple-so-sera-inserido-nos-modelos-pro-do-iphone-15-do-proximo-ano
Chip A17 da Apple só será inserido nos modelos Pro do iPhone 15 do próximo ano
17/08/2022
zoom-corrige-duas-vulnerabilidades-de-alta-gravidade-em-seu-aplicativo-macos
Zoom corrige duas vulnerabilidades de alta gravidade em seu aplicativo macOS
17/08/2022
satelite-starlink-da-spacex-e-invadido-por-pesquisadores
Satélite Starlink da SpaceX é invadido por pesquisadores
17/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Ransomware Hive é implantado em servidores Microsoft Exchange hackeados
Notícias

Ransomware Hive é implantado em servidores Microsoft Exchange hackeados

Jardeson Márcio
Jardeson Márcio Published 21/04/2022
Last updated: 21/04/22 às 11:17 AM
Share
ransomware-hive-e-implantado-em-servidores-microsoft-exchange-hackeados
SHARE

Servidores Microsoft Exchange são hackeados para implantar o ransomware Hive. O alvo dos atacantes são os servidores vulneráveis a problemas de segurança do ProxyShell, a exploração envolve a implantação de vários backdoors, incluindo o sinalizador Cobalt Strike. Uma vez implantados, os agentes de ameaças realizam reconhecimento de rede, roubam credenciais de contas de administrador, exfiltram dados e, por fim, implantam a carga útil de criptografia de arquivos.

De acordo com o BleepingComputer, a descoberta dessa exploração foi realizada pela empresa de segurança e análise Varonis, que foi chamada para investigar um ataque de ransomware a um de seus clientes.

Vulnerabilidade em servidores Microsoft Exchange

O ProxyShell é um conjunto de três vulnerabilidades no Microsoft Exchange Server que permite a execução remota de código sem autenticação em implantações vulneráveis. As falhas foram usadas por vários agentes de ameaças, incluindo ransomware como Conti, BlackByte, Babuk, Cuba e LockFile, depois que as explorações ficaram disponíveis.

ransomware-hive-e-implantado-em-servidores-microsoft-exchange-hackeados

As vulnerabilidades de segurança são consideradas totalmente corrigidas a partir de maio de 2021, mas extensos detalhes técnicos sobre elas só foram disponibilizados em agosto de 2021 e, logo após, a exploração maliciosa começou.

O fato de a afiliada da Hive ter conseguido explorar o ProxyShell em um ataque recente mostra que ainda há espaço para direcionar servidores vulneráveis. Após a exploração do ProxyShell, os hackers plantaram quatro web shells em um diretório acessível do Exchange e executaram o código do PowerShell com altos privilégios para baixar os estágios do Cobalt Strike.

De acordo com o BleepingComputer, os web shells usados ??neste ataque em particular foram originados de um repositório Git público e foram meramente renomeados para evitar a detecção durante possíveis inspeções manuais. A partir daí, os invasores usaram o Mimikatz, um ladrão de credenciais, para roubar a senha de uma conta de administrador de domínio e realizar movimentação lateral, acessando mais ativos na rede.

Em seguida, os agentes de ameaças realizaram extensas operações de pesquisa de arquivos para localizar os dados mais valiosos para pressionar a vítima a pagar um resgate maior. Depois que todos os arquivos foram exfiltrados, uma carga de ransomware chamada “Windows.exe” foi descartada e executada em vários dispositivos.

Antes de criptografar os arquivos da organização, a carga útil de Golang excluiu cópias de sombra, desativou o Windows Defender, limpou os logs de eventos do Windows, eliminou processos de vinculação de arquivos e parou o Gerenciador de Contas de Segurança para desativar os alertas.

Evolução do Hansomware Hive

O Hive percorreu um longo caminho desde que foi descoberto em junho de 2021, tendo um início bem-sucedido que levou o FBI a divulgar um relatório dedicado sobre suas táticas e indicadores de comprometimento.

Em outubro de 2021, a gangue Hive adicionou variantes Linux e FreeBSD e, em dezembro, tornou-se uma das operações de ransomware mais ativas na frequência de ataque. O BleepingComputer lembra, inclusive, que no mês passado, pesquisadores do Sentinel Labs relataram um novo método de ocultação de carga útil empregado pelo Hive, que indica desenvolvimento ativo.

Via: BleepingComputer

Leia também

Mais um bug de zero dia é corrigido no Google Chrome

Chip A17 da Apple só será inserido nos modelos Pro do iPhone 15 do próximo ano

Zoom corrige duas vulnerabilidades de alta gravidade em seu aplicativo macOS

Satélite Starlink da SpaceX é invadido por pesquisadores

Hackers chineses são atribuídos a campanha de roubo de credenciais em massa de vários anos

TAGGED: Hack, Hive, implantação, microsoft exchange, Ransomware

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 21/04/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Previous Article Qt Creator 8 traz novos plugins e melhorias de CMake e Python Como instalar o Qt-creator no Linux! Instalação disponível para todos os sistemas Linux!
Next Article como-instalar-o-jogo-hurrican-no-linux Como instalar o jogo Hurrican no Linux!

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

como-instalar-o-warzone-2100-no-linux
Como instalar o Warzone 2100 no Linux!
Apps para Linux
mais-um-bug-de-zero-dia-e-corrigido-no-google-chrome
Mais um bug de zero dia é corrigido no Google Chrome
Falha de segurança
chip-a17-da-apple-so-sera-inserido-nos-modelos-pro-do-iphone-15-do-proximo-ano
Chip A17 da Apple só será inserido nos modelos Pro do iPhone 15 do próximo ano
Apple
zoom-corrige-duas-vulnerabilidades-de-alta-gravidade-em-seu-aplicativo-macos
Zoom corrige duas vulnerabilidades de alta gravidade em seu aplicativo macOS
Notícias

Você pode gostar também

satelite-starlink-da-spacex-e-invadido-por-pesquisadores
Falha de segurança

Satélite Starlink da SpaceX é invadido por pesquisadores

3 Min Read
eua-oferecem-10-milhoes-de-dolares-por-informacoes-sobre-o-ransomware-conti
Malwares

EUA oferecem 10 milhões de dólares por informações sobre o ransomware Conti

3 Min Read
pesquisadores-descobrem-detalhes-de-ataque-com-o-ransomware-maui
Malwares

Pesquisadores descobrem detalhes de ataque com o Ransomware Maui

4 Min Read
Serviço Dark Utilities C2 facilita a vida de criminosos cibernéticos
Malwares

Serviço Dark Utilities C2 facilita a vida de criminosos cibernéticos

8 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?