Vulnerabilidad en servidores de correo de Microsoft Exchange
ESET descubrió más de una decena de grupos APT explotando las vulnerabilidades de Microsoft Exchange con el objetivo de comprometer servidores de correo. ESET identificó más de 5.000 servidores de correo repartidos por todo el mundo que afectados por este incidente, y, según fuentes públicas, varias organizaciones, como la Autoridad Bancaria Europea, sufrieron este ataque.
A principios de este mes, Microsoft lanzó un conjunto de parches para las versiones 2013, 2016 y 2019 de Exchange Server que servían para resolver una serie de vulnerabilidades que permitirían la ejecución de código remoto. Estas vulnerabilidades permitirían a los atacantes tomar el control de cualquier servidor Exchange sin necesidad de conocer las credenciales de autenticación, por lo que los servidores de Exchange conectados a Internet se convirtieron en especialmente vulnerables.
La telemetría de ESET descubrió la presencia de webshells (programas maliciosos o scripts que permiten el control remoto de un servidor desde un navegador) en alrededor de 5.000 servidores en más de 115 países y que estarían siendo utilizadas por más de diez grupos APT. Una APT, en español, Amenaza Persistente Avanzada, se trata de un conjunto de ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad específica.
ESET identificó más de 10 actores de amenazas diferentes que estarían aprovechando estas recientes vulnerabilidades en Microsoft Exchange para instalar implantes en los servidores de correo electrónico de las víctimas. Una vez que se explota la vulnerabilidad y se coloca el webshell en su lugar, los investigadores observaron intentos de instalar malware adicional a través de él. También se identificó que, en algunos casos, varios actores de amenazas apuntaban a la misma organización.
Dentro de los más de 10 grupos identificados, se encuentran:
– LuckyMouse: Comprometió un servidor de correo en una entidad gubernamental de Oriente Medio. Habría tenido acceso al exploit al menos un día antes de la publicación de los parches por parte de Microsoft, cuando se trataba aún de un zero-day.
– Calypso: Comprometió servidores de correo en entidades gubernamentales. El grupo tuvo acceso al exploit como un zero-day, atentó contra entidades públicas y privadas en África, Asia y Europa.
– Tick: Comprometió un servidor web de una compañía asiática de servicios tecnológicos. Parece ser que este grupo tuvo acceso al exploit antes de la publicación de los parches.