Una campaña de ransomware trata de explotar las vulnerabilidades de Exchange

  • Endpoint

Los hackers están aprovechando las cuatro vulnerabilidades detectadas para implementar una nueva familia ransomware llamada DearCry, que utiliza la extensión .CRYPT al cifrar archivos. El ransomware deja una nota de rescate en el sistema infectado en la que exige un rescate de 16.000 dólares.

Recomendados: 

Protección avanzada de datos y continuidad de negocio con Nutanix y Veeam Webinar

Transacciones electrónicas europeas: cumpliendo con eIDAS Webinar 

Los ataques para explotar servidores vulnerables de Microsoft Exchange se duplican cada hora. Ahora, los hackers estarían usando sistemas comprometidos para instalar una nueva familia de ransomware llamada DearCry, según advierte Microsoft.

"Hemos detectado y ahora estamos bloqueando una nueva familia de ransomware que se utiliza después de un compromiso inicial de servidores de Exchange locales sin parchear", ha publicado Microsoft en Twitter.

El ransomware utiliza la extensión .CRYPT al cifrar archivos, así como un marcador de archivo "DEARCRY!" en la cadena para cada archivo cifrado. Según un informe de Bleeping Computer, el ransomware deja una nota de rescate después de infectar inicialmente a la víctima, que contiene dos direcciones de correo electrónico para los actores de la amenaza y exige un rescate de 16.000 dólares.

El ransomware es la última amenaza lanzada poco después de Microsoft publicó una serie de parches de emergencia a principios de marzo para corregir cuatro vulnerabilidades de Microsoft Exchange, conocidas colectivamente como ProxyLogon. Los defectos se pueden encadenar para crear un exploit de ejecución remota de código (RCE) previa a la autenticación, lo que significa que los atacantes pueden acceder y controlar los servidores sin conocer ninguna credencial de cuenta válida.