ProxyLogon-ofre kæmper mod ny ransomware

Ransomware-hackerne vil have 10.000 amerikanske dollars for frigive stjålent data. Illustration: Bernie123/Bigstock
Stadig flere kriminelle hackere tilslutter sig angreb på ProxyLogon-ofre, der nu skal kæmpe mod ransomware. Det er uvist, om ransomware-hackerne udnytter Hafniums webshells eller ikke-lappede servere til at installere den ondsindede kode.

Efter tusindvis af Microsoft Exchange-servere blev angrebet gennem en sårbarhed i tech-gigantens mailsoftware, skal ofrene nu igennem endnu en runde med hackere, og denne gang byder de kriminelle på ransomware.

Det skriver Ars Technica.

Ransomware kaldet DEMON, Black Kingdom og DemonWare kræver, at ofrene betaler 10.000 amerikanske dollars, hvis man vil have sin krypterede data tilbage, ifølge sikkerhedsforskere.

Tidligere på året var kinesiske statsstøttede hackergruppe Hafnium den første til at udnytte Microsofts sårbarhed ProxyLogon til at overtage Exchange-servere. Gruppen installerede webshells, som giver alle, der kender URL’en mulighed for at overtage kompromitterede servere.

Læs også: Microsoft: 80.000 Exchange-servere mangler stadig patches

I sidste uge kom det frem, at hackere har udnyttet de usikre webshells til at installere ransomware kaldet DearCry på ofrenes computere. Det er det ikke sikkert, om hackere bag de seneste ransomwareangreb med DEMON, Black Kingdom og Demonware har udnyttet Hafniums webshells, eller om man har infiltreret servere, der endnu ikke har lappet sårbarheden.

Selvom Microsoft for uger tilbage offentliggjorde en opdatering, som lapper sårbarheden, så har flere end 100.000 servere ikke installeret den i tide og er blevet hacket. Selvom man lapper sikkerhedshullet, kan de kriminelle stadig få kontrol med serverne, så længe Hafniums webshells lever.

Læs også: Ny trussel mod Hafnium-ofre: Hackere installerer ransomware

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (0)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Log ind eller Opret konto for at kommentere