...
🧠 De blog is gewijd aan het onderwerp VPN en beveiliging, gegevensprivacy op internet. We praten over actuele trends en nieuws met betrekking tot bescherming.

Warnung! Microsoft-Schwachstellen, die von Ransomware-Kriminellen ausgenutzt werden

9

Kevin Beaumont, ein ehemaliger Microsoft-Sicherheitsmitarbeiter, warnte davor, dass Sicherheitslücken in Exchange-E-Mail-Servern von Microsoft massenhaft von Cyberkriminellen ausgenutzt werden, da Unternehmen nicht richtig darüber gewarnt wurden, welche Systeme gepatcht werden sollten.

In seinem DoublePulsar-Blog warnte Beaumont davor, dass viele Organisationen anscheinend nicht gepatcht haben, was zu einer massenhaften Ausnutzung von Schwachstellen geführt hat. Er fügte weiter hinzu, dass Hunderte von Systemen der US-Regierung ungeschützt seien, wobei das Department of Homeland Security's Cybersecurity and Infrastructure Security (CISA) am Sonntag eine Warnung herausgab.

"Sie sind vorab authentifizierte (kein Passwort erforderlich) Sicherheitslücken bei der Ausführung von Remote-Code, was so ernst wie möglich ist."

Er behauptete, dass Microsoft bereits wusste, dass dies letztendlich einen internationalen Vorfall für Kunden in die Luft jagen würde. Und obwohl Microsoft vor gut 5 Monaten Fixes herausgegeben hatte, hatte es den Schwachstellen keine Standard-Identifikationsnummern zugewiesen, was es für Benutzer relativ einfacher hätte machen können, festzustellen, was gepatcht werden muss.

Beaumont fügte hinzu:

„Es führte zu einer Situation, in der die Kunden von Microsoft über die Schwere eines der kritischsten Sicherheitsfehler des Jahres falsch informiert wurden.”

Bitte beachten Sie, dass Microsoft zum Zeitpunkt der Veröffentlichung seines Berichts nicht auf die Bitte um Stellungnahme zu den Vorwürfen von Beaumont geantwortet hat.

Während viele Hacking-Gruppen den Vorteil nutzten, um diese Schwachstellen auszunutzen, ist eine anerkannte Gruppe LockFile, die sich die Fehler zunutze machte, die erstmals im März von Microsoft gepatcht wurden. Diese Hackergruppe war zuvor mit vielen Ransomware-Angriffen hauptsächlich in Asien und den USA in der Fertigungs-, Maschinenbau-, Tourismus- und Finanzbranche in Verbindung gebracht worden, wie aus einem Blogbeitrag einer Sicherheitsorganisation namens Symantec hervorgeht. Der Post umfasste ferner die Gruppe, die am 20 Juli erstmals im Netzwerk einer US-Finanzorganisation erwähnt wurde.

Beaumont bestätigte auch, dass er Tausende von ungepatchten Exchange-Servern im Vereinigten Königreich mithilfe der Outlook Web App identifiziert hatte, darunter mehrere auf der gov.uk- Domain und zwei auf police.uk.

Das National Cyber ​​Security Centre des Vereinigten Königreichs kommentierte hierzu, dass es sich der globalen Aktivitäten im Zusammenhang mit den Schwachstellen in Microsoft Exchange-Servern bewusst sei, die zuvor Angriffen ausgesetzt waren.

Die Organisation sagte:

„Zu diesem Zeitpunkt haben wir keine Beweise dafür gesehen, dass britische Organisationen kompromittiert wurden, aber wir überwachen weiterhin die Auswirkungen. Das NCSC fordert alle Organisationen auf, die neuesten Sicherheitsupdates zu installieren, um sich selbst zu schützen, und jeden Verdacht auf Kompromittierung über unsere Website zu melden.”

„Das NCSC fordert alle Organisationen nachdrücklich auf, die neuesten Sicherheitsupdates zu installieren, um sich selbst zu schützen, und mutmaßliche Kompromittierungen über unsere Website zu melden”, fügte die Organisation weiter hinzu.

Ein Sprecher von Mandiant – einer amerikanischen Cybersicherheitsfirma – erzählte Sky News von dem ganzen Steigbügel, sie hätten beobachtet, dass „eine Reihe von Branchen” von Hackern angegriffen wurden.

Der Sprecher fügte hinzu:

„Es ist schwierig, diese Aktivität einer Gruppe von Bedrohungsakteuren zuzuordnen, da mehrere Beispiele für Proof-of-Concept-Exploit-Code entwickelt und von Sicherheitsforschern veröffentlicht wurden.”

„Dies bedeutet, dass jede Gruppe den Exploit nutzen könnte und Organisationen, die nicht gepatcht haben, anfällig für Angriffe sind”, warnte der Sprecher und fügte hinzu, dass die Patch-Rate „niedrig bleibt” und forderte die Unternehmen auf, Patches so schnell wie möglich auszuführen, um dies zu vermeiden mehr Schaden.

Angesichts der neuen Welle von Cyberangriffen fragt man sich, welche Auswirkungen diese Schwachstellen auf Microsoft Exchange-E-Mail-Benutzer auf der ganzen Welt haben werden.

Die erhöhte Anzahl von Angriffen auf Microsoft Exchange-Server begann, nachdem Microsoft Anfang dieses Jahres eine Warnung herausgegeben hatte, in der die globale Hacking-Kampagne hervorgehoben wurde, die auch speziell auf diese Server abzielte, die angeblich staatlich geförderten Hackern mit Hauptsitz in China gehören.

Schätzungen zufolge wurden 400.000 Server auf der ganzen Welt in einer Massenspionagekampagne kompromittiert.

Die britische Regierung wies aggressiv auf die Techniken hin, die chinesische Cyberspione verwendeten, um Zugang zu kompromittierten Servern zu erhalten und zu behalten, was diese Server auch anfällig für Kriminelle machte.

Während diejenigen, die an Cyberspionage beteiligt sind, normalerweise darauf zurückgreifen, nur still zu beobachten, ohne gezielte Netzwerke zu stören, unternehmen Kriminelle andererseits normalerweise große Anstrengungen, um kompromittierte Netzwerke zu stören, indem sie Ransomware-Angriffe ausführen – was schließlich dazu führt, dass sensible kritische Dateien unwiederbringlich werden, bis die Opfer von der Angriff zahlt eine saftige Erpressungsgebühr.

Erst im vergangenen Monat haben die britische Regierung und ihre Verbündeten China im Zusammenhang mit der besagten Kampagne unverhohlen „systematische Cybersabotage” vorgeworfen .

Gleichzeitig wurden vom Pekinger Cyber-Geheimdienst angeheuerte Auftragnehmer von der britischen Regierung beschuldigt, „nicht genehmigte Cyber-Operationen weltweit … zu ihrem eigenen persönlichen Vorteil” durchgeführt zu haben. Es ist jedoch nicht ganz klar, ob die nicht autorisierten Operationen dazu gedacht waren, den Zugang auszunutzen, der durch die nicht autorisierte Spionagekampagne eingerichtet wurde.

Die jüngste Flut neuer Cyberangriffe ist der einzige Grund, warum Microsoft plötzlich wieder in den Nachrichten ist. Erst kürzlich tauchten Nachrichten über das neue Betriebssystem Windows 11 auf, das voraussichtlich im Oktober 2021 veröffentlicht wird, und darüber, wie Cyberkriminelle damit begannen, seine Installationsdateien auszunutzen, um verschiedene Malware in die Geräte der Benutzer zu injizieren.

Obwohl unklar ist, wie Microsoft potenzielle Schwachstellen patchen wird, ist es immer eine gute Idee, bei Cybersicherheitsstatistiken vorsichtig zu bleiben. Sogar etwas so Einfaches wie Microsoft Excel kann ausgenutzt werden, um Massen-Phishing-Angriffe auszuführen.

Die Vorhersage zukünftiger Phishing-Angriffe ist beängstigend und sollte uns alle betreffen. APWG berichtete, dass die Zahl der Phishing-Websites  in der kurzen Zeit zwischen dem 4 Quartal 2018 und dem 3. Quartal 2019 von 138.328 auf 266.387 gestiegen ist. Noch besorgniserregender ist die Tatsache, dass alle gestohlenen Informationen im Dark Web für Bieter zum Kauf und zur Verwendung für böswillige Absichten verfügbar werden.https://vpn.inform.click/de/beste-kostenlose-vpns-fuer-fire-stick-getestet-2021/

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern. Wir gehen davon aus, dass Sie damit einverstanden sind, Sie können sich jedoch abmelden, wenn Sie möchten. Annehmen Weiterlesen