Các tác nhân độc hại đang triển khai backdoor mới dưới dạng một mô-đun máy chủ web Internet Information Services (IIS) có tên "Owowa" trên các máy chủ Microsoft Exchange Outlook Web Access để lấy cắp thông tin xác thực và thực thi lệnh (command) từ xa.
Ý tưởng giả mạo mô-đun IIS không phải là mới. Vào tháng 8 năm 2021, một nghiên cứu của công ty an ninh mạng ESET cho biết có 14 loại mã độc đã được phát triển dưới dạng mô-đun IIS để chặn lưu lượng HTTP và điều khiển từ xa các máy tính bị xâm nhập.
Owawa được thiết kế để đánh cắp thông tin đăng nhập của người dùng trên trang xác thực OWA bằng cách gửi các request chứa câu lệnh độc hại trong trường thông tin “username” và “password” đến một máy chủ mục tiêu.
Công ty bảo mật Nga cho biết đã phát hiện nhóm các máy chủ bị xâm nhập đặt tại Malaysia, Mông Cổ, Indonesia và Philippines chủ yếu thuộc về các tổ chức chính phủ. Các tổ chức khác ở châu Âu cũng được cho là nạn nhân của cuộc tấn công.
Không dấu hiệu nào cho thấy các đối tượng khai thác Owowa có liên quan đến các nhóm tấn công công khai khác. Nhưng các nhà phân tích đã phát hiện một tên người dùng "S3crt" được nhúng trong mã nguồn của các mẫu độc hại đã xác định, được cho là có thể liên quan đến các đối tượng khai thác mã độc như Cobalt Strike.
Nhóm nghiên cứu của Kaspersky (GReAT) cho biết họ đã xác định được một tài khoản có cùng tên trên Keybase, nơi chia sẻ các công cụ tấn công như Cobalt Strike và Core Impact.
Nhà nghiên cứu Rascagneres và Delcher của Kaspersky cho biết. “Các mô-đun IIS không phải là định dạng phổ biến cho backdoor do đó có thể dễ bị bỏ sót trong các nỗ lực giám sát, kiểm tra tệp”. “Mô-đun độc hại cho phép những kẻ tấn công có được “chỗ đứng vững chắc” trong các mạng được nhắm mục tiêu bằng cách che dấu bên trong máy chủ Exchange."
Nguồn: thehackernews.com.
Tín nhiệm mạng | Meta mở rộng chương trình bug bounty để thưởng cho các báo cáo hợp lệ về các lỗ hổng cho phép thu thập thông tin trên các nền tảng của họ
Tín nhiệm mạng | Các nhà nghiên cứu đã phát hiện khai thác đầu tiên của lỗ hổng Log4j Log4Shell để triển khai ransomware.
Tín nhiệm mạng | Tin tặc nhắm mục tiêu vào các máy Windows để lây nhiễm ransomware Khonsari và Trojan truy cập từ xa Orcus bằng cách khai thác lỗ hổng nghiêm trọng trong Log4j
Tín nhiệm mạng | Các nhà phân tích của Wordfence đã phát hiện một cuộc tấn công lớn trong tuần qua từ 16.000 địa chỉ IP và nhắm mục tiêu vào hơn 1,6 triệu trang web WordPress.
Tín nhiệm mạng | Lỗ hổng zero-day đã và đang bị khai thác trong thực tế, cho phép tin tặc thực thi mã từ xa và chiếm quyền kiểm soát hệ thống, ảnh hưởng đến hàng triệu ứng dụng dùng trong các tổ chức, doanh nghiệp.
Tín nhiệm mạng | Các tác nhân đe dọa đang rà quét và khai thác lỗ hổng Log4j Log4Shell để tìm kiếm các máy chủ bị ảnh hưởng và triển khai mã độc lên chúng.