Attaques de ransomware Conti sur Exchange Server

Actualités Sophos

Partager le post

Les attaques avec le rançongiciel Conti sur Exchange Server se poursuivent - et deviennent de plus en plus efficaces. Les SophosLabs découvrent que les cybercriminels ont placé sept portes dérobées en une seule attaque.

Les enquêtes sur les récentes attaques sur Exchange Server avec le rançongiciel Conti ont montré que les cybercriminels accèdent aux systèmes via ProxyShell. Diverses mises à jour critiques ont été publiées pour les vulnérabilités de Microsoft Exchange au cours des derniers mois. ProxyShell est une évolution de la méthode d'attaque ProxyLogon. Ces derniers mois, l'exploit est devenu l'un des principaux outils utilisés par les attaquants de ransomware, y compris ceux qui utilisent le nouveau ransomware LockFile, qui est apparu pour la première fois en juillet.

Au fur et à mesure que la connaissance de ce vecteur d'attaque s'est accrue, les cybercriminels ont réduit le temps d'attente de quelques semaines à quelques heures entre le lancement du ransomware et son activation finale sur les réseaux cibles.

Attaques "efficaces" rapides

La large gamme d'outils du rançongiciel Conti offre aux attaquants de nombreuses options d'attaque (Image : Sophos).

Dans une attaque basée sur ProxyShell observée par Sophos, les attaquants de Conti ont réussi à accéder au réseau de la victime et à configurer un shell Web distant en moins d'une minute. Trois minutes plus tard, les criminels ont installé un deuxième shell Web de sauvegarde. En seulement 30 minutes, ils disposaient d'une liste complète d'ordinateurs, de contrôleurs de domaine et d'administrateurs de domaine sur le réseau. Après quatre heures, les attaquants de Conti avaient obtenu les informations d'identification des comptes d'administrateur de domaine et avaient commencé à exécuter des commandes. Dans les 48 heures suivant le premier accès, les attaquants ont exfiltré environ 1 téraoctet de données. Après cinq jours, ils ont lancé le rançongiciel Conti sur le réseau, ciblant spécifiquement les partages réseau individuels sur chaque ordinateur.

Evil Legacy : 7 portes dérobées

Au cours de la violation, les attaquants de Conti ont installé pas moins de sept portes dérobées sur le réseau : deux shells Web, Cobalt Strike, et quatre outils d'accès à distance commerciaux (AnyDesk, Atera, Splashtop et Remote Utilities). Les shells Web installés au début étaient principalement utilisés pour l'accès initial; Cobalt Strike et AnyDesk sont les principaux outils qu'ils ont utilisés pour le reste de l'attaque.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus