Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las fallas de Exchange Server representaron el 35% de los ataques

Un conjunto de cuatro vulnerabilidades en Microsoft Exchange Server ha surgido como el principal objetivo de los atacantes que buscan ingresar a las redes.

Los investigadores de Cisco Talos Incident Response (CTIR) dijeron en su último informe trimestral que durante los últimos tres meses, alrededor del 35% de los ataques se dirigieron a uno de estos cuatro errores de seguridad: CVE-2021-26855, CVE-2021-26857, CVE-2021 -26858 y CVE-2021-27065. Reveladas por primera vez en marzo por Microsoft, las vulnerabilidades de Exchange Server eran parte de un paquete de errores de día cero que fueron explotados por una operación de piratería patrocinada por el estado chino conocida como Hafnium.

Los ataques llevaron a Microsoft a emitir una actualización de seguridad fuera de banda poco común para Exchange Server. Pero a pesar del impulso masivo para actualizar los servidores contra las fallas, siguen siendo un objetivo extremadamente popular para los exploits.

«Esto muestra que cuando una vulnerabilidad se revela recientemente, es grave y generalizada, CTIR a menudo verá un aumento correspondiente en los compromisos en los que están involucradas las vulnerabilidades en cuestión», escribieron David Liebenberg y Caitlin Huey de Cisco Talos en la publicación del blog. «Afortunadamente, la mayoría de estos incidentes involucraron escaneo y no comportamiento posterior al compromiso, como el cifrado de archivos o evidencia de exfiltración».

En los ataques registrados por Cisco Talos, los errores de Exchange a menudo se explotaban a través de correos electrónicos creados con fines malintencionados. En general, los atacantes buscan infiltrarse en los objetivos haciéndose pasar por administradores del sistema reales o creando personalidades falsas.

Curiosamente, los investigadores encontraron que muchos de los actores de amenazas que explotaban las fallas en los últimos tres meses parecían comprender que era probable que fueran reparados pronto y, como tal, atacaban una amplia gama de objetivos.

CONTENIDO RELACIONADO  NirSoft NetBScanner ofrece información sobre LAN Win10

Los atacantes probablemente entendieron que pronto se lanzaría un parche para estas vulnerabilidades y actuaron de manera rápida e indiscriminada para obtener acceso a la mayor cantidad posible de redes de víctimas mientras estos exploits seguían siendo viables.

David Liebenberg y Caitlin HueyCisco Talos

«Los atacantes probablemente entendieron que pronto se lanzaría un parche para estas vulnerabilidades y actuaron de manera rápida e indiscriminada para obtener acceso a tantas redes de víctimas como fuera posible mientras estos exploits seguían siendo viables», escribieron Liebenberg y Huey. «Esta noción está respaldada en parte por su aparente falla en llevar a cabo acciones de seguimiento relativamente simples que les habrían ayudado a lograr el compromiso de las víctimas».

Si bien los errores de Exchange Server fueron la gran historia del informe, el equipo de Cisco Talos también notó un aumento en los ataques de ransomware. Los investigadores encontraron que no solo están aumentando las infecciones con numerosas familias prominentes de ransomware, sino que también están surgiendo nuevas variantes. Y quienes operan los ataques han seguido usando una táctica particularmente desagradable para ganar dinero.

«Este trimestre incluyó varias familias de ransomware que no habíamos encontrado anteriormente en compromisos de CTIR, incluidos MountLocker, Zeppelin y Avaddon. Estas familias se ajustan al modelo de ransomware como servicio (RaaS) y normalmente se implementan con Cobalt Strike y son entregadas por un cargador troyano inicial de productos básicos «, escribieron los investigadores. «Estas familias de ransomware también se involucran en una doble extorsión, amenazando con publicar los datos de las víctimas si no se cumple la demanda de rescate».

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es el archivo gabinete (.cab)?

En el desarrollo de programas de Microsoft, un gabinete es un solo archivo creado para contener varios archivos comprimidos. Un conjunto relacionado de archivos .CAB puede estar contenido en una carpeta. Durante la instalación de

¿Qué es la ofuscación y cómo funciona?

¿Qué es la ofuscación? La ofuscación significa hacer algo difícil de entender. El código de programación a menudo se confunde para proteger la propiedad intelectual o los secretos comerciales, y para evitar que un atacante

Los ingresos de NetApp siguen creciendo, pero no tanto

NetApp superó sus previsiones y las expectativas de los analistas para los ingresos y los ingresos del último trimestre, y también superó las expectativas de las palabras de moda de tecnología utilizadas durante su llamada

CommVault ahora ve un punto en paquetes más pequeños

Durante años, CommVault se jactó de cómo vendía una aplicación que manejaba todas las necesidades de gestión y protección de datos. Eso está cambiando, ya que intenta impulsar un crecimiento financiero tibio en un mercado

LivePerson Inc. agrega nuevas capacidades a Maven AI

LivePerson Inc. agregó nuevas capacidades de inteligencia artificial a Maven AI, un producto de inteligencia artificial conversacional que tiene como objetivo reemplazar los sitios web tradicionales y los números 800. Las nuevas ofertas están destinadas

Guía completa para la migración a Windows 10

Artículo Cómo migrar de Windows XP a Windows 10 Conozca algunas consideraciones clave para una migración de Windows XP a Windows 10, incluidas las opciones de instalación. También es importante tener en cuenta los posibles

La diferencia entre el cifrado AES y DES

El estándar de cifrado de datos y el estándar de cifrado avanzado suenan similares, y ambos son ejemplos de bloque simétrico … cifrados. Sin embargo, ahí es donde terminan las similitudes. DES es un método

Samsung Quick Share admitirá el uso de Windows 10

Con la funcionalidad Quick Share de Samsung próximamente en Windows 10, los procesos comerciales que dependen de transferencias de archivos de ritmo rápido entre dispositivos deberían ser mucho más fáciles para los usuarios de Windows

¿Qué es construir o comprar (fabricar o comprar)?

Construir o comprar, a menudo expresado como hacer o comprar, es la decisión fundamental sobre si desarrollar algo internamente o comprarlo a un proveedor externo. Las dos consideraciones principales son el costo y la capacidad

«Actualizaciones acumulativas ocultas» en Windows 10

Por segunda vez en la experiencia reciente, la palabra de «actualizaciones acumulativas ocultas» ha llegado a los cables. Estoy hablando de KB3140742, que actualmente solo está disponible para descargar desde el Catálogo de actualizaciones de

Uso eficaz de MS Search – Windows Enterprise Desktop

Debido a que trabajo como escritor, a menudo me encuentro buscando referencias específicas en mi trabajo anterior. Esto significa que aprecio las herramientas de búsqueda que ofrecen un acceso rápido y fácil al contenido de

Estrategias de PBX a VoIP: el factor WAN

En el consejo anterior, analizamos una decisión en las estrategias de migración de voz sobre IP (VoIP): si su cliente debe actualizar la centralita privada (PBX) existente para admitir VoIP o instalar un conmutador de

¿Qué es SERMO? – Definición de Krypton Solid

SERMO es una red social en línea exclusiva para médicos donde pueden discutir casos clínicos y aspectos comerciales de su profesión. Los médicos con títulos de MD o DO pueden cargar fotos derivadas de casos

¿Es el aprovisionamiento grueso mejor que el delgado?

¿Hay alguna diferencia de rendimiento, incluso cuando se usan cargas de trabajo como SQL, entre el cero aprovisionamiento grueso y… aprovisionamiento delgado? Si bien se ha dicho que el aprovisionamiento delgado tiene algunas desventajas de

COVID-19 hace que IoT sea imprescindible

COVID-19 ha puesto un cohete bajo la adopción global de IoT y todos sus beneficios de calidad de vida no realizados anteriormente. Antes de COVID-19, no había un sentido real de urgencia en la adopción

Cómo lidiar con la falta de estándares de IoT

Cualquiera que use tecnología probablemente conozca la molestia de necesitar un cargador diferente para cada dispositivo. La tecnología de IoT se enfrenta al mismo problema fundamental: no existe un único estándar de IoT. ISA-95 es

¿Qué es la gestión de contenido móvil?

La gestión de contenido móvil (MCM) es un conjunto de tecnologías que brindan acceso seguro a datos corporativos en teléfonos inteligentes, tabletas y otros dispositivos terminales. El componente principal de un sistema de gestión de

IoT: ya no es solo para estilos de vida de lujo

El IoT y la automatización inteligente a menudo se describen como costos de entrada altos que solo son accesibles para hogares o individuos de ingresos altos. Esto se debe en gran parte a que las

¿Qué es la base de datos Oracle NoSQL?

La base de datos Oracle NoSQL es una base de datos clave-valor escalable horizontalmente y no relacional, con múltiples abstracciones de datos de nivel superior que admiten la gestión de datos como pares binarios clave-valor,

Deja un comentario