Стейблкоины Интервью с лидерами отрасли

Хакеры атакуют более 70 серверов Microsoft Exchange для кражи учетных данных с помощью кейлоггеров

Стейблкоины Интервью с лидерами отрасли
Hackers Target Over 70 Microsoft Exchange Servers to Steal Credentials via Keyloggers

Киберпреступники внедряют вредоносный JavaScript-код в страницы авторизации Microsoft Exchange, чтобы украсть пароли и другую важную информацию. Актуальные методы атаки, анализ уязвимостей и практические рекомендации по защите критически важных серверов.

За последние годы Microsoft Exchange Server стал одной из самых востребованных и широко используемых платформ для корпоративной электронной почты и совместной работы. Именно благодаря своей популярности данные сервера оказываются очень привлекательной целью для киберпреступников. Недавно выявленная и активно развивающаяся кампания атаки показала, насколько опасными могут быть современные угрозы, если злоумышленники используют инновационные методы для кражи конфиденциальных данных пользователей. Неопознанные хакерские группы нацелились на более 70 уязвимых серверов Microsoft Exchange в 26 странах мира. Их цель — внедрение вредоносного JavaScript-кода на страницы входа в систему Outlook с целью кражи паролей и другой учетной информации пользователей.

Технический анализ, проведенный российской компанией Positive Technologies, выявил два основных типа кейлоггеров, внедряемых на атакуемые ресурсы. Первый вариант зловредного кода сохраняет собранные данные в локальные файлы, которые остаются доступными из внешней сети. Это позволяет злоумышленникам извлечь украденную информацию, не генерируя подозрительный трафик, что значительно усложняет обнаружение атаки системами безопасности. Второй тип кейлоггера действует более динамично — он мгновенно отправляет полученные учетные данные на удаленные серверы злоумышленников. Для передачи данных используются разнообразные каналы, среди которых особо выделяется использование бота Telegram и создание DNS-туннеля для обхода защитных механизмов организаций.

Атаки эксплуатируют давно известные уязвимости и дыры в безопасности Microsoft Exchange, среди которых семейство уязвимостей ProxyShell и ProxyLogon. Эти критические ошибки, позволяющие злоумышленникам выполнять удаленный код на целевых серверах, остаются актуальной проблемой, так как многие организации не успевают закрывать старые бреши своевременно. Используя эти уязвимости, преступники вводят вредоносный скрипт прямо в страницу аутентификации, благодаря чему они получают возможность собирать данные пользователей в момент ввода логинов и паролей, не вызывая подозрений. В числе эксплуатируемых уязвимостей — CVE-2021-26855 и CVE-2021-31206, а также ряд проблем с обходом защитных функций сервера. Они позволяют не только внедрять вредоносный код, но и обходить системы контроля и ограничения, что значительно увеличивает потенциальный ущерб от атак.

Обширная кампания охватила разные секторы экономики и государственной власти, с особым фокусом на правительственные учреждения, IT-компании, логистические структуры и образовательные организации. Особенностью таких атак является малозаметность вредоносной активности. Поскольку кейлоггеры работают непосредственно на легитимных страницах аутентификации, традиционные системы мониторинга часто не фиксируют подозрительную активность. Кроме того, использование внутренних файлов для хранения украденных данных исключает необходимость выхода в интернет, что снижает риск обнаружения со стороны систем защиты. Несколько изменчивых вариантов вредоносного программного обеспечения способны дополнительно собирать куки, User-Agent и метки времени, что позволяет злоумышленникам проводить более глубокий анализ действий пользователей и внедрять дальнейшие целевые атаки или обходить защитные меры.

Также была выявлена активность, связанная с использованием некорректно защищенных доменных имен и инфицированных архивов, что свидетельствует о масштабности и профессионализме нападений. Анализ серверов, подвергшихся атакам, показал, что наибольшее количество компрометаций наблюдается в таких странах, как Вьетнам, Россия, Тайвань, Китай, Пакистан, Ливан, Австралия, Замбия, Нидерланды и Турция. Несмотря на географическое разнообразие, характер атак и методы остаются схожими, что указывает на координированную деятельность одной или нескольких хакерских группировок. Расследование Positive Technologies позволило с высокой вероятностью связать внедрение кейлоггеров с хакерской группой, известной под названием PhantomCore. Эта группировка ранее была замечена в распространении вредоносного ПО PhantomDL, а теперь подтверждается её причастность к эксплуатации новой цепочки атак с использованием кейлоггеров Exchange.

Вредоносное ПО, маскирующееся под простые приложения, загружается на компрометированные серверы и используется для дальнейшего распространения и контроля за инфицированными системами. Практическая угроза таких атак заключается в полном компрометации учетных записей сотрудников и администраторов, что может привести к утечкам конфиденциальной информации, финансовым потерям и нарушению работы важных корпоративных и государственных сервисов. Несанкционированный доступ к почтовым ящикам открывает двери для фишинговых кампаний, распространения вредоносного ПО и проведения целенаправленных атак на организации. Для минимизации рисков рекомендуется срочно провести полный аудит безопасности используемых серверов Exchange, проверить актуальность установленных патчей и внести необходимые обновления. Также чрезвычайно важно ограничить количество серверов, доступных напрямую из интернета, и использовать многофакторную аутентификацию для учетных записей с повышенными привилегиями.

Мониторинг входящих и исходящих сетевых соединений на предмет аномалий, внедрение современных систем обнаружения вторжений, а также анализ логов на предмет подозрительных активностей могут значительно повысить шансы раннего выявления подобных угроз. Резюмируя, можно отметить, что уязвимости Microsoft Exchange Server остаются привлекательной целью для злоумышленников, а атаки с использованием кейлоггеров, внедряемых непосредственно в страницы входа, представляют собой серьезную и мало заметную угрозу. Современные организации должны уделять приоритетное внимание безопасности своих инфраструктур, своевременно обновлять программное обеспечение и внедрять комплексные меры по защите учетных данных. Только при таком подходе можно существенно снизить риски успешной реализации подобных масштабных атак в будущем.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Researchers Find Way to Shut Down Cryptominer Campaigns Using Bad Shares and XMRogue
Пятница, 19 Сентябрь 2025 Как исследователи нашли способ эффективно остановить кампании криптомайнеров с помощью «плохих шэров» и XMRogue

Успешная борьба с вредоносными криптомайнинг ботнетами стала возможной благодаря инновационным методам, которые используют особенности майнинговых топологий и политики пулов. Эта стратегия позволяет существенно снизить эффективность майнинговых операций злоумышленников и остановить вредоносные кампании.

Show HN: Laburity – Dark and Deep Web Monitoring
Пятница, 19 Сентябрь 2025 Laburity: Профессиональный мониторинг дарк и дип веб для защиты бизнеса

Рассмотрены возможности и преимущества сервиса Laburity по мониторингу темной и глубокой сети, направленные на обнаружение утечек данных, управления репутацией и предотвращение киберугроз.

Show HN: Supply Chain Security at Scale – Insights into NPM Account Takeovers
Пятница, 19 Сентябрь 2025 Безопасность цепочки поставок программного обеспечения: анализ угроз захвата аккаунтов NPM

Глобальные исследования выявили серьезные уязвимости в экосистеме NPM, связанные с возможностью захвата аккаунтов через истекшие домены электронной почты и утечку учетных данных, что открывает путь масштабным атакам на цепочки поставок ПО.

Show HN: I built an under-the-door fan duct to lower bedroom CO2
Пятница, 19 Сентябрь 2025 Как сделать вентилятор под дверью для снижения уровня CO2 в спальне и улучшения качества сна

Узнайте, как самостоятельно создать эффективную систему вентиляции с помощью вентилятора под дверью для снижения концентрации углекислого газа в спальне. Повышение качества воздуха поможет избавиться от утренней вялости и повысить продуктивность.

Coalitions with populists fail: Study finds instability due to political style
Пятница, 19 Сентябрь 2025 Почему коалиции с популистами обречены на провал: исследование выявляет кризис из-за политического стиля

Подробный анализ причин нестабильности коалиций с участием популистских партий в Европе с фокусом на особенности их политического стиля и влиянии на продолжительность правительств.

ChatGPT Is Becoming a Religion [video]
Пятница, 19 Сентябрь 2025 Как ChatGPT становится новой формой религии: анализ и последствия

Рассмотрение феномена ChatGPT как культурного и социального явления, которое постепенно приобретает характеристики религиозного культа, влияние на общество и перспективы развития искусственного интеллекта в этой сфере.

PlasticList – Plastic Levels in Foods
Пятница, 19 Сентябрь 2025 Пластики в продуктах питания: как уровни химических веществ влияют на наше здоровье

Исследование уровней пластиковых химикатов в продуктах питания и их возможное воздействие на здоровье человека. Анализ данных исследований, методы измерений, ограничения и советы для потребителей.