Microsoft Exchange सर्वर भेद्यताएं, रैंसमवेयर लीड स्प्रिंग 2021 साइबर हमले के रुझान

42
microsoft-exchange-सर्वर-भेद्यताएं,-रैंसमवेयर-लीड-स्प्रिंग-2021-साइबर-हमले-के-रुझान

सिस्को की टैलोस टीम ने कहा % घटनाओं ने माइक्रोसॉफ्ट एक्सचेंज सर्वर कमजोरियों की शुरुआत में रिपोर्ट की

, लेकिन नए रैंसमवेयर परिवार भरने के लिए दिखाई दे रहे हैं इमोटेट होल, भी।

(

सिस्को के टैलोस इंटेलिजेंस ग्रुप ने के लिए अपनी घटना प्रतिक्रिया रुझान रिपोर्ट जारी की है। बहार ह 2021, और पाया कि माइक्रोसॉफ्ट एक्सचेंज सर्वर कमजोरियों ने जल्दी रिपोर्ट किया पिछले तीन महीनों में सबसे अधिक पाई गई घटना थी। Emotet botnet का जनवरी टेकडाउन, जिसका उपयोग अक्सर रैंसमवेयर-ए-ए-सर्विस लॉन्च करने के लिए किया जाता था हमले।

देखें:

सुरक्षा घटना प्रतिक्रिया नीति (TechRepublic Premium )

रैंसमवेयर परिवार माउंटलॉकर, ज़ेपेलिन और एवाडॉन सभी नए वसंत में पाए गए थे 2021, तलोस ने कहा, और सभी इमोटेट द्वारा उपयोग किए जाने वाले रैंसमवेयर-ए-ए-सर्विस मॉडल को फिट करें। संक्षेप में, आसानी से तैनात और जल्दी से उपलब्ध रैंसमवेयर का खतरा दूर नहीं हो रहा है।

उद्योगों की एक लॉन्ड्री सूची को किसके द्वारा लक्षित किया गया है रैंसमवेयर, लेकिन स्वास्थ्य सेवा क्षेत्र ने वसंत ऋतु में अगले सबसे लक्षित, शिक्षा और प्रौद्योगिकी के रूप में लगभग चार गुना अधिक घटनाओं का नेतृत्व किया। यह पिछली तिमाही में देखी गई एक दुर्भाग्यपूर्ण प्रवृत्ति जारी है , तलोस ने कहा, और सुझाव देते हैं कि साइबर अपराधी स्वास्थ्य सेवा को लक्षित करना जारी रखते हैं क्योंकि COVID- महामारी इसे बनाता है यह आवश्यक है कि वे जितनी जल्दी हो सके सेवाओं को बहाल करें, इस प्रकार एक स्वास्थ्य सेवा संगठन द्वारा भुगतान किए जाने की संभावना बढ़ जाती है।

तालोस ने कहा कि इसकी अधिकांश ऊर्जा माइक्रोसॉफ्ट एक्सचेंज सर्वर कमजोरियों पर काम करने के लिए प्रतिबद्ध थी, लेकिन यह भी रिपोर्ट करती है कि बहुमत के परिणामस्वरूप केवल स्कैनिंग प्रयास और HTTP POST अनुरोध बिना किसी शोषण के सबूत के होते हैं।

सफल हमलों की कमी का कारण, तालोस ने कहा, प्रकृति में से एक है शोषण , जिसके लिए हमलावर को शोषण का सफलतापूर्वक लाभ उठाने के लिए एक वैध व्यवस्थापक खाते का उपयोग करने की आवश्यकता होती है, और ज्यादातर मामलों में प्रयास किए गए पते मान्य नहीं थे।

ऐसे मामलों में जो वे वैध थे, “वेब शेल के निर्माण और लेखन सहित संभावित पोस्ट-शोषण गतिविधि के सबूत, संभावित क्रेडेंशियल कटाई से जुड़े प्रोकडम्प जैसी उपयोगिताओं का उपयोग, और संपीड़न और मेककैब (makecab.exe) या WinRAR जैसी उपयोगिताओं के साथ डेटा को संभावित एक्सफ़िल्टरेशन के लिए चरणबद्ध करना, “तालोस ने कहा।

शोषण के बाद की गतिविधि के निम्न स्तर ने तलोस को यह निष्कर्ष निकालने के लिए प्रेरित किया कि हमलावर कमजोर एक्सचेंज सर्वर को पैच करने से पहले बड़ी संख्या में नेटवर्क तक पहुंच प्राप्त करने के लिए जल्दी और अंधाधुंध प्रयास कर रहे थे।

ले देख: पासवर्ड कैसे प्रबंधित करें: सर्वोत्तम अभ्यास और सुरक्षा युक्तियाँ (मुफ्त पीडीएफ)

(TechRepublic)

Microsoft Exchange सर्वर वाले संगठनों को सुरक्षा के लिए कई कदम उठाने चाहिए इन कमजोरियों के शोषण के खिलाफ खुद को, जिसमें चार कारनामों को संबोधित करने वाले पैच स्थापित करना शामिल है। । व्यवस्थापक खातों पर डिफ़ॉल्ट व्यवस्थापक नामों का उपयोग नहीं करना भी महत्वपूर्ण है, क्योंकि शोषण के उद्देश्यों के लिए उनका अनुमान लगाना आसान है।

तालोस सभी एक्सचेंज सर्वर लॉग को रखने की भी सिफारिश करता है। अपर्याप्त लॉगिंग के कारण अधिकांश मामलों में अज्ञात प्रारंभिक वैक्टर का उपयोग किया गया था।

साइबर सुरक्षा अंदरूनी सूत्र न्यूज़लेटर

रखने के द्वारा अपने संगठन की आईटी सुरक्षा सुरक्षा को मजबूत करें नवीनतम साइबर सुरक्षा समाचार, समाधान और सर्वोत्तम प्रथाओं के बराबर। वितरित मंगलवार और गुरुवार

आज साइन अप करें 770 यह भी देखें