Ataques de ransomware Conti no Exchange Server

Notícias Sophos

Compartilhar postagem

Os ataques com Conti ransomware no Exchange Server continuam - e se tornam cada vez mais eficientes. A SophosLabs descobre que os cibercriminosos plantaram sete backdoors em um ataque.

As investigações sobre os recentes ataques ao Exchange Server com Conti ransomware mostraram que os cibercriminosos acessam os sistemas via ProxyShell. Várias atualizações críticas foram lançadas para as vulnerabilidades no Microsoft Exchange nos últimos meses. ProxyShell é uma evolução do método de ataque ProxyLogon. Nos últimos meses, o exploit se tornou uma das principais ferramentas usadas por invasores de ransomware, incluindo aqueles que usam o novo ransomware LockFile, que apareceu pela primeira vez em julho.

À medida que o conhecimento desse vetor de ataque aumentou, os cibercriminosos reduziram o tempo de permanência de semanas para horas, desde o momento em que o ransomware é lançado até que ele seja finalmente ativado nas redes de destino.

Ataques rápidos "eficientes"

A grande variedade de ferramentas do ransomware Conti oferece aos invasores muitas opções de ataque (Imagem: Sophos).

Em um ataque baseado em ProxyShell observado pela Sophos, os invasores Conti conseguiram obter acesso à rede da vítima e configurar um shell remoto da Web em menos de um minuto. Três minutos depois, os criminosos instalaram um segundo shell da web de backup. Em apenas 30 minutos, eles tinham uma lista completa de computadores, controladores de domínio e administradores de domínio na rede. Após quatro horas, os invasores do Conti obtiveram as credenciais das contas de administrador do domínio e começaram a executar comandos. Dentro de 48 horas após o primeiro acesso, os invasores exfiltraram cerca de 1 terabyte de dados. Após cinco dias, eles lançaram o ransomware Conti na rede, visando especificamente compartilhamentos de rede individuais em cada computador.

Legado do mal: 7 backdoors

Durante a invasão, os invasores Conti instalaram nada menos que sete backdoors na rede: dois shells da web, Cobalt Strike e quatro ferramentas comerciais de acesso remoto (AnyDesk, Atera, Splashtop e Remote Utilities). Os web shells instalados anteriormente eram usados ​​principalmente para acesso inicial; Cobalt Strike e AnyDesk são as principais ferramentas usadas para o restante do ataque.

Mais em Sophos.com

 


Sobre a Sophos

A Sophos tem a confiança de mais de 100 milhões de usuários em 150 países. Oferecemos a melhor proteção contra ameaças complexas de TI e perda de dados. Nossas soluções de segurança abrangentes são fáceis de implantar, usar e gerenciar. Eles oferecem o menor custo total de propriedade do setor. A Sophos oferece soluções de criptografia premiadas, soluções de segurança para endpoints, redes, dispositivos móveis, e-mail e web. Também há suporte da SophosLabs, nossa rede global de centros de análise proprietários. A sede da Sophos fica em Boston, EUA e Oxford, Reino Unido.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais