Gli hacker stanno estraendo criptovaluta da server Microsoft Exchange

Date:

Share post:

I criminali informatici stanno prendendo di mira i server vulnerabili di Microsoft Exchange per estrarre criptovaluta in segreto attraverso la potenza di elaborazione dei sistemi compromessi per fare soldi. Gli aggressori informatici si sono affrettati a sfruttare i server Exchange dopo aver scoperto una vulnerabilità zero-day, ma non sono gli unici.

I ricercatori di Cybersecurity di Sophos hanno identificato gli aggressori che tentano di sfruttare l’exploit di Microsoft Exchange per estrarre segretamente dai server criptovaluta Monero attraverso un cryptominer. Monero non è prezioso quanto i Bitcoin, ma è più facile da estrarre e, soprattutto per i criminali informatici, fornisce un maggiore anonimato, rendendo più difficile rintracciare coloro che stanno dietro agli attacchi. Ma potremmo fare anche altri esempi, come BitIQ.

Un server compromesso da un cryptominer potrebbe non sembrare rischioso come un attacco ransomware o la perdita di dati sensibili, ma rappresenta comunque una preoccupazione per le organizzazioni. Questo perché gli aggressori informatici sono in grado di ottenere segretamente l’accesso alla rete, soprattutto, nelle organizzazioni dove non sono stati applicati gli aggiornamenti critici progettati per proteggere da tutti i tipi di attacchi.

 

Come funziona il malware dietro l’estrazione di criptovaluta

Secondo l’analisi di Sophos, il portafoglio Monero dell’attaccante dietro questa campagna ha iniziato a ricevere fondi dal 9 marzo, solo pochi giorni dopo che le vulnerabilità di Exchange sono venute alla luce, suggerendo che l’attaccante è stato veloce nello sfruttare i server privi di protezione. Gli attacchi iniziano con un comando PowerShell che recupera un file dal percorso di accesso di Outlook Web Access di un server precedentemente compromesso, che a sua volta scarica i payload eseguibili per installare l’estrattore Monero.

I ricercatori notano che l’eseguibile sembra contenere una versione modificata di uno strumento che è pubblicamente disponibile su GitHub; quando il contenuto viene eseguito su un server compromesso, l’evidenza dell’installazione viene eliminata, mentre il processo di mining viene eseguito in memoria. È improbabile che gli operatori dei server che sono stati dirottati dal malware di crypto mining notino che c’è un problema, a meno che l’attaccante non diventi avido e utilizzi una grande quantità di potenza di elaborazione che è facilmente identificata come insolita.

Per proteggere le reti dagli attacchi che sfruttano le vulnerabilità dei Microsoft Exchange Server, le organizzazioni sono invitate ad applicare gli aggiornamenti di sicurezza critici come una questione di priorità immediata.

Foto di VIN JD da Pixabay

Marco Inchingoli
Marco Inchingoli
Nato a Roma nel 1989, Marco Inchingoli ha sempre nutrito una forte passione per la scrittura. Da racconti fantasiosi su quaderni stropicciati ad articoli su riviste cartacee spinge Marco a perseguire un percorso da giornalista. Dai videogiochi - sua grande passione - al cinema, gli argomenti sono molteplici, fino all'arrivo su FocusTech dove ora scrive un po' di tutto.

Related articles

Recensione Call of Duty: Black Ops 6, è il migliore degli ultimi anni?

Call of Duty: Black Ops 6 è l'ultima fatica di Treyarch e Raven Software, uno sparatutto che prende quanto...

Inquinanti eterni e il danno ai reni e alla salute

Ogni età da quando l'uomo esiste è caratterizzata dalla presenza di varie problematiche, alcune di origine naturale e...

Forex Robots: Il futuro del Trading automatizzato nel mondo del mercato finanziario Tech-Driven

Sentiamo tutti i giorni parlare di intelligenza artificiale e di come questa ha cambiato il mondo negli ultimi...

Prediabete: le 5 mosse consigliate dai medici per prevenire la malattia

Il prediabete è una condizione in cui i livelli di zucchero nel sangue sono più alti del normale,...