Informe Especial Sobre Servidores Exchange Vulnerables #2 (Vulnerable Exchange Servers Special Report #2)

Los ataques contra servidores de Microsoft Exchange potencialmente vulnerables se intensificaron después de que se publicara en línea un código de explotación de prueba de concepto, trasladando los incidentes de APT a las principales actividades de ciberdelincuencia. Puede leer más sobre los antecedentes de HAFNIUM y los dos informes especiales anteriores sobre posibles víctimas de piratería de Exchange Server en las publicaciones de blog recientes aquí (versión previa al parche de HAFNIUM) y aquí (versión posterior al parche de explotación masiva). Este informe especial se basa en un análisis adicional de IPv4 posterior al lanzamiento del parche realizado por KryptosLogic, que también se ha ofrecido a compartir rápidamente sus datos con las víctimas en todo el mundo para obtener el máximo beneficio público.

Los informes especiales de Shadowserver son diferentes a todos los otros informes de red diarios gratuitos estándar. No cubren un período de tiempo específico.

En cambio, se envían informes especiales en situaciones en las que se pueden compartir conjuntos de datos únicos y de alto valor que se creen que deben informarse de manera responsable para obtener el máximo beneficio público. A veces, hay incidentes en los que sería útil poder notificar a las posibles víctimas sobre eventos o infracciones que pueden haberlas afectado fuera del período anterior de 24 horas, por ejemplo, durante eventos de alto perfil como la cadena de suministro de Solarwinds Orion/SUNBURST o HAFNIUM. /Infracciones masivas de Microsoft Exchange Server, en las que los respondedores de incidentes pueden tardar varios días en realizar investigaciones forenses y los datos analizados están disponibles para compartirlos con posibles víctimas. Aunque los eventos incluidos en estos Informes Especiales estarán fuera de la ventana habitual de informes diarios de 24 horas.

Tenga en cuenta que dado que los datos que se pueden compartir durante eventos de informes únicos a veces son diferentes de los conjuntos de datos compartidos de forma estándar, este formato de informe está sujeto a cambios, principalmente mediante la adición de nuevos campos para describir mejor un conjunto de datos en particular.

CAMPOS

timestampMarca de tiempo cuando se vio la IP en UTC+0
ipIP del dispositivo afectado
asnA partir del dispositivo afectado
regionRegión del dispositivo afectado
cityCiudad del dispositivo afectado
hostnameNombre de host del dispositivo afectado (puede ser de revDNS)
naicsCódigo del sistema de clasificación de la industria de América del Norte
sectorSector de la PI en cuestión
tagEtiquetas adicionales para obtener más información
public_sourceFuente de los datos
statusEstado de la IP afectada, por ejemplo, vulnerable o probablemente vulnerable
detailDetalles adicionales sobre el evento
accountCuenta afectada, si la hay

EJEMPLO

"timestamp","ip","asn","geo","region","city","hostname","naics","sector","tag","public_source","status","detail","account"
"2021-03-12 19:30:00","96.68.x.x",792,"US","TEXAS","SUGAR LAND","96-68.example.net",517311,"Communications, Service Provider, and Hosting Service","exchange","KryptosLogic","compromised","http://96.68.x.x/owa/auth/***EN.aspx",
"2021-03-12 19:30:00","66.225.x.x",261,"CA","ONTARIO","ERIN","example.ca",,,"exchange","KryptosLogic","compromised","http://66.225.x.x/owa/auth/***EN.aspx",
"2021-03-12 19:30:00","199.15.x.x",148,"US","ILLINOIS","CHICAGO","example.com",,,"exchange","KryptosLogic","compromised","http://199.15.x.x/owa/auth/***EN.aspx",
"2021-03-12 19:30:00","223.255.x.x",981,"HK","HONG KONG","HONG KONG",,,,"exchange","KryptosLogic","compromised","http://223.255.x.x/owa/auth/***EN.aspx",

Fuente: https://www.shadowserver.org/what-we-do/network-reporting/vulnerable-exchange-servers-special-report-2/