MicrosoftSeguridad Software 

Microsoft Exchange: Miles de servidores de correo electrónico bajo el asedio de grupos que aprovecharon las vulnerabilidades recientemente reportadas

La compañía de seguridad Informática ESET, descubrió que más de 10 grupos de APT, estarían comprometiendo servidores de correo electrónico alrededor del mundo, incluido Latinoamérica.

ESET, compañía líder en detección proactiva de amenazas, descubrió más de una decena de grupos APT (en español, Amenaza Persistente Avanzada) explotando las vulnerabilidades de Microsoft Exchange con el objetivo de comprometer servidores de correo. ESET identificó más de 5.000 servidores de correo repartidos por todo el mundo que afectados por este incidente, y, según fuentes públicas, varias organizaciones, como la Autoridad Bancaria Europea, sufrieron este ataque.

A principios de este mes, Microsoft lanzó un conjunto de parches para las versiones 2013, 2016 y 2019 de Exchange Server que servían para resolver una serie de vulnerabilidades que permitirían la ejecución de código remoto. Estas vulnerabilidades permitirían a los atacantes tomar el control de cualquier servidor Exchange sin necesidad de conocer las credenciales de autenticación, por lo que los servidores de Exchange conectados a Internet se convirtieron en especialmente vulnerables.

El día después de publicar los parches, comenzamos a observar a varios grupos de delincuentes escanear y comprometer de forma masiva servidores Exchange. Curiosamente, todos estos ataques estaban siendo llevados a cabo por grupos APT especializados en espionaje, excepto uno que suele realizar campañas de minería de criptomonedas. Sin embargo, es inevitable pensar que cada vez se unan a los ataques más grupos, incluyendo operadores de ransomware”, advierte Matthieu Faou, investigador de ESET que está liderando el análisis de esta cadena de vulnerabilidades contra Exchange. “ESET descubrió que algunos grupos APT estaban explotando las vulnerabilidades incluso antes de que se publicaran los parches, lo que descarta la posibilidad de que esos grupos hayan preparado los exploits aplicando ingeniería inversa a las actualizaciones de Microsoft”.

La telemetría de ESET descubrió la presencia de webshells (programas maliciosos o scripts que permiten el control remoto de un servidor desde un navegador) en alrededor de 5.000 servidores en más de 115 países y que estarían siendo utilizadas por más de diez grupos APT. Una APT (Advanced Persistent Threat), en español, Amenaza Persistente Avanzada, se trata de un conjunto de ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad específica.

El mapa de calor muestra la distribución geográfica de las detecciones de webshell, según la telemetría de ESET.

Pie de imagen: Proporción de detecciones de webshell por país (28-02-2021 a 09-03-2021)

ESET identificó más de 10 actores de amenazas diferentes que estarían aprovechando estas recientes vulnerabilidades en Microsoft Exchange para instalar implantes en los servidores de correo electrónico de las víctimas. Una vez que se explota la vulnerabilidad y se coloca el webshell en su lugar, los investigadores observaron intentos de instalar malware adicional a través de él. También se identificó que, en algunos casos, varios actores de amenazas apuntaban a la misma organización.

Dentro de los más de 10 grupos identificados, se encuentran:

  • LuckyMouse: comprometió un servidor de correo en una entidad gubernamental de Oriente Medio. Habría tenido acceso al exploit al menos un día antes de la publicación de los parches por parte de Microsoft, cuando se trataba aún de un zero-day.
  • Calypso: comprometió servidores de correo en entidades gubernamentales de Oriente Medio y Sudamérica. El grupo tuvo acceso al exploit como un zero-day. Posteriormente, este grupo atentó contra entidades públicas y privadas en África, Asia y Europa.
  • Tick: Comprometió un servidor web de una compañía asiática de servicios tecnológicos. De igual manera que LuckyMouse o Calypso, parecer ser que este grupo tuvo acceso al exploit antes de la publicación de los parches.

La recomendación más clara que podemos hacer es que se instalen los parches de Exchange lo antes posible. Incluso para aquellos que no estén conectados a Internet. En caso de compromiso, los administradores de red deberían eliminar las webshells, modificar las credenciales e investigar cualquier actividad sospechosa adicional. El incidente nos recuerda que las aplicaciones más críticas, como Exchange o SharePoint no deben quedar expuestas en Internet”, concluye el investigador de ESET.

Relacionados

Dejar un comentario

Abrir chat
Escanea el código
Hola 👋
¿En qué podemos ayudarte?