در پشتی در سرورهای exchange
مهاجمان از یک بدافزار تازه کشف شده برای در پشتی قرار دادن در سرورهای Microsoft Exchange متعلق به سازمانهای دولتی و نظامی از اروپا، خاورمیانه، آسیا و آفریقا استفاده کردند.
در پشتی در سرورهای exchange
مهاجمان از یک بدافزار تازه کشف شده برای در پشتی قرار دادن در سرورهای Microsoft Exchange متعلق به سازمانهای دولتی و نظامی از اروپا، خاورمیانه، آسیا و آفریقا استفاده کردند.
این بدافزار که اولین بار در اوایل سال 2022 توسط محققان امنیتی کسپرسکی مشاهده شد و SessionManager نام گرفت، یک ماژول کد بومی مخرب برای نرمافزار وبسرور Microsoft's Internet Information Services (IIS) است.
این بدافزار حداقل از مارس 2021، درست پس از شروع موج عظیم حملات ProxyLogon در سال گذشته، بدون شناسایی مورد استفاده قرار گرفته است.
کسپرسکی روز پنجشنبه فاش کرد: «درپشتی SessionManager به عوامل تهدید امکان میدهد تا دسترسی مداوم، مقاوم در برابر بهروزرسانی و نسبتاً پنهانی به زیرساخت فناوری اطلاعات یک سازمان هدف را حفظ کنند.
مجرمان سایبری پس از ورود به سیستم قربانی، میتوانند به ایمیلهای شرکت دسترسی پیدا کنند، دسترسیهای مخرب بیشتری را با نصب انواع دیگر بدافزارها بهروزرسانی کنند یا بهطور مخفیانه سرورهای آسیبدیده را مدیریت کنند، که میتواند به عنوان زیرساخت مخرب مورد استفاده قرار گیرد.»
برخی از قابلیتهای SessionManager عبارتند از:
-
حذف و مدیریت فایلهای دلخواه در سرورهای در معرض خطر
-
اجرای فرمان از راه دور در دستگاههایی که در پشتی دارند.
-
اتصال به نقاط پایانی در شبکه محلی قربانی و دستکاری ترافیک شبکه