Microsoft Exchange Server Hack导致全球21,000多个电子邮件系统感染。但是,一份新报告称,布莱恩·克雷布斯(Brian Krebs)可能是这个问题背后的原因。这有多真实?
为了捍卫这一说法,网络安全专家说,不是他促使广泛的恶意软件攻击了。让我们找出KrebsonSecurity网站是否与这种情况有关。
布莱恩·克雷布斯(Brian Krebs)声称,不是他黑客Microsoft Exchange Server不是他

在克雷布斯博客文章上周,克雷布斯(Krebs)上周写道,不是他妥协了微软系统。网络安全专家否认了针对他的指控。
此外,Shadowserver基金会的任务是帮助用户修复网络安全问题,指出21,248个交换服务器已连接到不安全的域 - Brian.krebsonsecurity.top。
但是,克雷布斯(Krebs)在3月26日星期五表示,非营利组织正在尝试创建一个新的后门来崩溃交换服务器。据报道,每个主机都在同一位置安装后门。
“ Shadowserver的Honeypots看到了多个主机,带有Babydraco Backdoor做同样的事情:运行Microsoft PowerShell脚本,该脚本从Internet地址159.65.136 [。] 128中获取文件“ Krebsonsecurity.exe”,” Krebs说。
克雷布斯补充说,安全网站文件的任务包括安装根证书,更改系统注册表以及指示Windows Defender永远不会扫描文件。这不是克雷布斯(Krebs)参与网络安全问题的第一个案例,因为他已经遇到了许多涉及恶意软件和肇事者的案件。
如何在Exchange服务器上执行KrebsonSecurity文件
根据Shadowserver基金会欧洲主任Arn的一份报告,David Watson表示,该文件将访问IP地址和Exchange Server之间的加密。这将导致每分钟逐渐增长的流量较小。
克雷布斯想在这里指出的是Microsoft Exchange服务器的脆弱性水平,这意味着他们需要高度的安全性,以便将来不会再发生。据报道,涉及Microsoft Exchange服务器的40万次攻击,其中一些已经在过去几周进行了修补。
克雷布斯(Krebs)周四,星期四,Shadowserver跟踪了73,927个涉及13,803个IP地址的独特活动网络壳路径。这仅表明目前仍然有很多交换服务器仍然易受伤害。
本月初,微软公布了其更新以加强其安全性,以防用户免受涉及Hafnium的漏洞,这被认为是软件攻击利用的主要原因。
这家技术巨头已经认识到,特定漏洞CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065感染了Microsoft Exchange Server的2013年,2016年和2019年。这是连接到Exchange Server端口443的链接攻击,该攻击触发了不受信任的连接。
几个前,微软报道说,其Microsoft Defender Antivirus和System Center Points Protection已更新,以继续针对CVE-2021-26855进行缓解过程,以保护那些容易受到攻击的服务器。
本文由技术时报拥有
由Joen Coronel撰写