Icono del sitio Enterados

ESET descubre grupos APT que explotan vulnerabilidades de Microsoft Exchange

APT ESET

ESET descubrió más de una decena de grupos APT (en español, Amenaza Persistente Avanzada) explotando las vulnerabilidades de Microsoft Exchange con el objetivo de comprometer servidores de correo.

Se identificaron más de 5.000 servidores de correo repartidos por todo el mundo que afectados por este incidente, y, según fuentes públicas, varias organizaciones, como la Autoridad Bancaria Europea, sufrieron este ataque.

A principios de marzo, Microsoft lanzó un conjunto de parches para las versiones 2013, 2016 y 2019 de Exchange Server que servían para resolver una serie de vulnerabilidades que permitirían la ejecución de código remoto.

Estas vulnerabilidades permitirían a los atacantes tomar el control de cualquier servidor Exchange sin necesidad de conocer las credenciales de autenticación, por lo que los servidores de Exchange conectados a Internet se convirtieron en especialmente vulnerables.

El día después de publicar los parches, comenzamos a observar a varios grupos de delincuentes escanear y comprometer de forma masiva servidores Exchange«, adviertió Matthieu Faou, investigador de ESET que está liderando el análisis de esta cadena de vulnerabilidades contra Exchange.

«Curiosamente, todos estos ataques estaban siendo llevados a cabo por grupos APT especializados en espionaje, excepto uno que suele realizar campañas de minería de criptomonedas. Sin embargo, es inevitable pensar que cada vez se unan a los ataques más grupos, incluyendo operadores de ransomware”, añadió.

ESET descubrió que algunos grupos APT estaban explotando las vulnerabilidades incluso antes de que se publicaran los parches, lo que descarta la posibilidad de que esos grupos hayan preparado los exploits aplicando ingeniería inversa a las actualizaciones de Microsoft”, explicó Faou.

La telemetría de ESET descubrió la presencia de webshells (programas maliciosos o scripts que permiten el control remoto de un servidor desde un navegador) en alrededor de 5.000 servidores en más de 115 países y que estarían siendo utilizadas por más de diez grupos APT.

Una Amenaza Persistente Avanzada es un conjunto de ataques reiterados en el tiempo que intentan burlar la seguridad de una entidad específica.

El mapa de calor muestra la distribución geográfica de las detecciones de webshell, según la telemetría de ESET.

10 grupos identificados

ESET identificó más de 10 actores de amenazas diferentes que estarían aprovechando estas recientes vulnerabilidades en Microsoft Exchange para instalar implantes en los servidores de correo electrónico de las víctimas.

Una vez que se explota la vulnerabilidad y se coloca el webshell en su lugar, los investigadores observaron intentos de instalar malware adicional a través de él. También se identificó que, en algunos casos, varios actores de amenazas apuntaban a la misma organización.

LuckyMouse: comprometió un servidor de correo en una entidad gubernamental de Oriente Medio. Habría tenido acceso al exploit al menos un día antes de la publicación de los parches por parte de Microsoft, cuando se trataba aún de un zero-day.

Calypso: comprometió servidores de correo en entidades gubernamentales de Oriente Medio y Sudamérica. El grupo tuvo acceso al exploit como un zero-day. Posteriormente, este grupo atentó contra entidades públicas y privadas en África, Asia y Europa.

Tick: Comprometió un servidor web de una compañía asiática de servicios tecnológicos. De igual manera que LuckyMouse o Calypso, parecer ser que este grupo tuvo acceso al exploit antes de la publicación de los parches.

La recomendación más clara que podemos hacer es que se instalen los parches de Exchange lo antes posible. Incluso para aquellos que no estén conectados a Internet», señala el investigador de ESET.

«En caso de compromiso, los administradores de red deberían eliminar las webshells, modificar las credenciales e investigar cualquier actividad sospechosa adicional. El incidente nos recuerda que las aplicaciones más críticas, como Exchange o SharePoint no deben quedar expuestas en Internet”, concluyó.

Salir de la versión móvil