패치되지 않은 수출입 메일 서버의 수백만 활성 공격을 받고 지금

사이버 범죄자는 이제 적극적으로 최근 소프트웨어에서 발견 된 취약점을 악용하기 위해 자신의 작품에 대한 수출입을 사용하는 메일 서버를 공격하는.

에이6 월의 2019, 수출입은 거의 설정 하였다 57% (507,389) 인터넷에서 볼 수 있던 모든 메일 서버의 (일부 데이터에 따라, 사실로, 수출입 설치의 수를 10 배까지이 수치를 초과 구성 5.4 백만).

트로이 킬러가 쓴: 57% 메일 서버의 중요한 취약점이

이것은 CVE-2019-10149 취약점, 또한 ~으로 알려진 "마법사의 반환", 이는에서 수출입 버전에 영향을 미친다 4.87 에 4.91. 이 취약점은 원격 / 로컬 공격자가 수퍼 유저 권한으로 메일 서버에서 명령을 실행할 수 있습니다.

탐색기에 따르면 프레디 Leeman이, 공격의 첫 번째 물결은 6 월 9 일에 시작.

프레디 Leeman이
프레디 Leeman이

"캠페인 기간 동안, 특정 해커 그룹은 C에서 메일 서버를 공격하기 시작했다 & 인터넷에있는 C 서버, 다음과 같은 일에 운영 방법을 실험하기 시작했다, "감염된 서버에 다운로드 악성 코드 및 스크립트의 유형을 변경, – 사건 프레디 Leeman이보고.

거의 동시에, 공격의 또 다른 물결을 기록했다, 다른 그룹에 의해 조직. IB 전문가에 따르면,, 이 운동은 상술 한 것보다 복잡하고 발전 계속.

마 그니 R. 시구르드 손
마 그니 R. 시구르드 손

“현재 공격의 직접적인 목적은 루트 계정에 SSH 키를 추가하는 쉘 스크립트를 다운로드하여 MTA 서버에 백도어를 만드는 것입니다,” – 마 그니 R. 시구르드 손, Cyren에서 보안 연구원은 말했다

자체가 Tor 네트워크의 서버에있는 스크립트, 거의 불가능하게하는 것은 그 기원을 찾을 수. Red Hat Enterprise Linux를 기반으로 대부분의 해커 공격 시스템 (RHEL), 데비안, 오픈 수세와 알파인 리눅스 OS를.

정보 보안 전문가에 따르면,, 두 번째 캠페인은 다른 메일 서버로 감염을 확산하는 웜을 사용.

백도어에 추가, 공격자는 감염된 서버에 암호 화폐 마이닝 프로그램을 다운로드.

공격으로부터 보호하기 위해, 취약한 서버의 소유자는 매우의 새 버전으로 업그레이드하는 것이 좋습니다 수출입 – 4.92.

출처: https://www.zdnet.com

트로이 킬러 소개

메모리 스틱에 트로이 킬러 휴대용 운반. 당신은 당신이 어디를 가든 당신의 PC가 어떤 사이버 위협에 저항 도울 수 있는지 확인하십시오.

또한 확인

Heroku가 클라우드 플랫폼에 MageCart

연구진은 여러 MageCart 웹 스키머에 Heroku가 클라우드 플랫폼 발견

Malwarebytes 연구원은 Heroku가 클라우드 플랫폼에서 여러 MageCart 웹 스키머를 찾는 것에 대해보고 …

안드로이드 스파이웨어 CallerSpy

안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로의 전문가들은 악성 코드 CallerSpy 발견, 안드로이드 채팅 응용 프로그램으로하는 마스크와, …

회신을 남겨주