PARTNERZY PORTALU partner portalu wnp.pl partner portalu wnp.pl partner portalu wnp.pl partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Wykryto duży cyberatak na serwery poczty e-mail

Autor: PAP/JS
14-06-2019 15:30
Wykryto duży cyberatak na serwery poczty e-mail

Specjaliści z Cybereason zwracają również uwagę, że podczas ataku hakerzy przejmują kontrolę nad serwerem uzyskując uprawnienia administratora, co pozwala im na dowolne zarządzanie nim

(fot. pixabay.com)

Wykryto duży cyberatak na serwery poczty e-mail bazujące na systemie Linux, z użyciem złośliwego oprogramowania pozyskującego nielegalnie kryptowaluty (tzw. cryptominera) - poinformował serwis Infosecurity Magazine.

Cyberatak zagraża serwerom, które działają w oparciu o oprogramowanie Exim. Wcześniej w tym tygodniu poinformowano o wykryciu znaczącej podatności bezpieczeństwa, która dotyczy tego oprogramowania. Serwery wyposażone w Exim to około 57 proc. wszystkich serwerów e-mail na świecie - informuje serwis. Ryzyko natomiast zdaniem IM obejmuje ponad 3,5 mln tych maszyn.
Według firmy z sektora cyberbezpieczeństwa Cybereason, w przypadku ostatnich cyberataków na serwery e-mail z użyciem cryptominerów można mówić o dwóch falach. Podczas pierwszej z nich cyberprzestępcy działali w oparciu o wykorzystywanie podatności centrów kontroli serwerów widocznych w sieci. Druga fala jednak jest znacznie bardziej skomplikowana - oceniają specjaliści. Ich zdaniem złośliwe oprogramowanie po przedostaniu się na serwer aplikuje komendy, które mają być wykonane w określonym czasie i wywołać odpowiednie dla hakerów obciążenie serwera w różnych stadiach ataku poprzez pobranie kolejnych elementów złośliwego oprogramowania. Jednym z nich jest skaner portów serwerowych napisany w języku Python - informują badacze. Jego zadaniem jest poszukiwanie kolejnych podatnych na atak serwerów w internecie, a także nawiązanie połączenia z nimi i zainfekowanie skryptem, który rozpoczyna całą procedurę umożliwiającą hakerom dalsze działania.

Czytaj też: Facebook szykuje się do debiutu własnej kryptowaluty

Specjaliści z Cybereason zwracają również uwagę, że podczas ataku hakerzy przejmują kontrolę nad serwerem uzyskując uprawnienia administratora, co pozwala im na dowolne zarządzanie nim. Eksperci uważają, że cyberprzestępcy włożyli dużo wysiłku we właściwe dopracowanie swojej kampanii i ukrycie złośliwego oprogramowania w usługach sieci TOR. Zadbali też o zamaskowanie go fałszywymi ikonami plików, aby zmylić czujność administratorów systemów przeszukujących logi serwerowe pod kątem możliwych zagrożeń.

Firma Cybereason zaleca administratorom sieci zaktualizowanie oprogramowania Exim działającego na serwerach o najnowsze łatki bezpieczeństwa oraz przeszukanie logów systemowych i wyłączenie wszystkich harmonogramów zadań rozplanowanych na określone daty.
Podobał się artykuł? Podziel się!

KOMENTARZE (0)

PISZESZ DO NAS Z ADRESU IP: 54.243.26.210
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum

SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


POLSKA I ŚWIAT

26 423 ofert w bazie

POLECANE OFERTY

0 ofert w bazie

POLECANE OFERTY

6 218 ofert w bazie

397 692 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP

Drodzy Użytkownicy!

W związku z odwiedzaniem naszych serwisów internetowych przetwarzamy Twój adres IP, pliki cookies i podobne dane nt. aktywności lub urządzeń użytkownika. Jeżeli dane te pozwalają zidentyfikować Twoją tożsamość, wówczas będą traktowane jako dane osobowe zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady 2016/679 (RODO).

Administratora tych danych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz w Polityce Prywatności pod tym linkiem.

Jeżeli korzystasz także z innych usług dostępnych za pośrednictwem naszych serwisów, przetwarzamy też Twoje dane osobowe podane przy zakładaniu konta, rejestracji na eventy, zamawianiu prenumeraty, newslettera, alertów oraz usług online (w tym Strefy Premium, raportów, rankingów lub licencji na przedruki).

Administratorów tych danych osobowych, cele i podstawy przetwarzania oraz inne informacje wymagane przez RODO znajdziesz również w Polityce Prywatności pod tym linkiem. Dane zbierane na potrzeby różnych usług mogą być przetwarzane w różnych celach, na różnych podstawach oraz przez różnych administratorów danych.

Pamiętaj, że w związku z przetwarzaniem danych osobowych przysługuje Ci szereg gwarancji i praw, a przede wszystkim prawo do sprzeciwu wobec przetwarzania Twoich danych. Prawa te będą przez nas bezwzględnie przestrzegane. Jeżeli więc nie zgadzasz się z naszą oceną niezbędności przetwarzania Twoich danych lub masz inne zastrzeżenia w tym zakresie, koniecznie zgłoś sprzeciw lub prześlij nam swoje zastrzeżenia pod adres odo@ptwp.pl.

Zarząd PTWP-ONLINE Sp. z o.o.