
卡巴斯基的研究人員表示,現在的攻擊者逐漸呈現出一種趨勢,他們將惡意后門模塊部署在 Windows 的互聯網信息服務 (IIS) 服務器(如 Exchange 服務器)中,從而引起類似 SessionManager 的一系列高危漏洞。
IT之家了解到, SessionManager 惡意軟件常常偽裝成 Internet 信息服務 (IIS) 的合法模塊,而 IIS 正是默認安裝在 Exchange 服務器上的 Web 服務。組織經常部署 IIS 模塊以簡化其 Web 基礎架構上的特定工作流程。
卡巴斯基報告稱,目前已經有 24 個非政府組織的 34 個服務器已被 SessionManager 進行入侵。截至本月初,仍有 20 個組織受到感染。
研究人員補充道,SessionManager 后門于 2021 年 3 月首次發現,已被用于針對非洲、歐洲、中東和南亞的非政府組織 (ngo)。
卡巴斯基高級安全研究員皮埃爾?德爾徹 (Pierre Delcher) 表示:“自 2021 年第一季度以來,利用 Exchange 服務器漏洞一直是網絡罪犯想要進入目標基礎設施的首選”“最近發現的 SessionManager 一年多來都沒有被發現,現在仍然在被人利用?!?br /> 卡巴斯基團隊建議定期對暴露在外的 ISS 服務器中的惡意模塊進行篩查,重點檢測網絡上的橫向移動部分,并密切監控數據流動,以避免數據被泄露。
德爾徹警告說:“就 Exchange 服務器而言,值得我們多次強調:過去一年的漏洞已經讓它們成為了完美的攻擊目標,無論其惡意意圖如何,所以它們應該被仔細審計和監控,以防被隱藏地植入設備,如果它們還沒有被隱藏的話?!?br />