安全動態(tài)

格魯烏的黑暗?揭露Sandworm黑客組織長達數(shù)月的郵件服務(wù)器劫持 !

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2020-06-01    瀏覽次數(shù):
 

信息來源:Freebuf


在數(shù)月前,美國情報界的Booz Allen Hamilton發(fā)布了一份綜合報告,提及GRU(俄羅斯軍事情報總局,格魯烏)與兩個黑客組織存在密切聯(lián)系,其中之一就是Sandworm(被指2015年和2016年烏克蘭斷網(wǎng)時間的幕后黑手)。

最近,外媒報道:俄羅斯軍方網(wǎng)絡(luò)威脅者Sandworm已經(jīng)利用一個版本的電子郵件服務(wù)器漏洞至少數(shù)月之久。

NSA.png

據(jù)了解,受影響的郵件系統(tǒng)是基于Unix的系統(tǒng)的MTA軟件——Exim mail,并且該軟件默認安裝在許多Linux發(fā)行版中。至少從2019年8月開始,Sandworm就一直在利用易受攻擊的Exim郵件服務(wù)器,將被黑的服務(wù)器用作目標系統(tǒng)上的初始感染點,并且轉(zhuǎn)移到受害者網(wǎng)絡(luò)的其他部分。

事實上,去年5月份,該漏洞已經(jīng)被披露,漏洞代碼為CVE-2019-10149,允許遠程攻擊者在知道該漏洞的情況下執(zhí)行他們選擇的命令和代碼。盡管相關(guān)補丁也已發(fā)布,但是許多運行Exim的計算機仍沒有安裝補丁,暴露在攻擊威脅之下。

unnamed.jpg

目前,根據(jù)NSA的警告,攻擊者可以利用該漏洞,在未打補丁的Exim MTA版本中增加特權(quán)用戶、禁用網(wǎng)絡(luò)安全設(shè)置、執(zhí)行額外的腳本來進一步利用網(wǎng)絡(luò)。此外,遭到入侵的郵件服務(wù)器還可以攔截所有傳入的郵件,并且在某些情況下,實現(xiàn)挖掘歷史郵件存檔。

盡管還不清楚Sandworm的具體意圖,但建議大家立即更新Exim以修復(fù)漏洞,梳理流量日志檢查是否被利用,而系統(tǒng)管理員可以使用軟件包管理器或通過從https://www.exim.org/mirrors.html下載最新版本,避免不必要的風險。


 
 

上一篇:2020年05月29日 聚銘安全速遞

下一篇:HackerOne宣布已向全世界白帽子支付了1億美元賞金