El FBI dice que eliminará las puertas traseras de los servidores de Microsoft Exchange pirateados

El FBI ha lanzado una mega operación para copiar y eliminar shells web maliciosos de cientos de computadoras vulnerables en los EE. UU.

La Oficina Federal de Investigaciones (FBI) ha lanzado una megaoperación para copiar y eliminar shells web maliciosos de cientos de computadoras vulnerables en los EE. UU. Que ejecutaban versiones locales del software Microsoft Exchange Server que se utiliza para brindar un servicio de correo electrónico de nivel empresarial.

Un tribunal de Houston ha autorizado una operación del FBI para “copiar y eliminar” puertas traseras de cientos de servidores de correo electrónico de Microsoft Exchange que han sido comprometidos por piratas informáticos de estados nacionales, incluso de China.

Informes anteriores han afirmado que cinco grupos de piratería diferentes (incluido el grupo de piratería respaldado por China llamado ‘Hafnium’) están explotando vulnerabilidades en los servidores de correo electrónico empresarial de Microsoft.

Durante enero y febrero de este año, ciertos grupos de piratas informáticos explotaron vulnerabilidades de día cero en el software Microsoft Exchange Server para acceder a cuentas de correo electrónico y colocar shells web para un acceso continuo.

Los shells web son fragmentos de código o scripts que permiten la administración remota.

Otros grupos de piratas informáticos siguieron su ejemplo a principios de marzo después de que se publicitaran la vulnerabilidad y el parche.

Muchos propietarios de sistemas infectados eliminaron con éxito los shells web de miles de computadoras. Otros parecían incapaces de hacerlo, y cientos de tales conchas de telarañas persistieron sin paliativos.

“Esta operación eliminó los proyectiles web restantes de un grupo de piratería informática que podrían haberse utilizado para mantener y aumentar el acceso persistente y no autorizado a las redes estadounidenses”, informó el FBI .

El FBI llevó a cabo la eliminación emitiendo un comando a través del shell web al servidor, que fue diseñado para hacer que el servidor elimine solo el shell web (identificado por su ruta de archivo única).

A lo largo de marzo, Microsoft y otros socios de la industria lanzaron herramientas de detección, parches y otra información para ayudar a las entidades víctimas a identificar y mitigar el incidente cibernético.

A pesar de estos esfuerzos, a fines de marzo, cientos de shells web permanecían en ciertas computadoras con sede en Estados Unidos que ejecutaban el software Microsoft Exchange Server.

Fuente: business-standard

 

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.