Здравствуйте. Собственно снова вирусы на двух MS Exchange 2013. В скриншоте показал строку c бякой. Файл WACS.EXE нормальный, используется для сертификатов ssl. Помогите отыскать заразу.
ProxyShell активно используется для установки веб-шеллов В настоящее время эксплойт сбрасывает веб-оболочку размером 265 КБ в папку c: \ inetpub \ wwwroot \ aspnet_client \. веб-оболочки состоят из простого защищенного аутентификацией сценария, который злоумышленники могут использовать для загрузки файлов на скомпрометированный сервер Microsoft Exchange. злоумышленники используют первую веб-оболочку для загрузки дополнительной веб-оболочки в папку с удаленным доступом и два исполняемых файла в папки C: \ Windows \ System32 Если два исполняемых файла не могут быть найдены, в следующей папке будет создана другая веб-оболочка в виде файлов ASPX со случайным именем. C: \ Program Files \ Microsoft \ Exchange Server \ V15 \ FrontEnd \ HttpProxy \ owa \ auth \ Злоумышленники используют вторую веб-оболочку для запуска исполняемого файла (пример: createhidetask.exe), который создает запланированную задачу с именем (например:PowerManager), которая запускает исполняемый файл (например:ApplicationUpdate.exe ) в 1 час ночи каждый день. исполняемый файл ApplicationUpdate.exe - это пользовательский загрузчик .NET, используемый в качестве бэкдора. «ApplicationUpdate.exe - это загрузчик .NET, который загружает другой двоичный файл .NET с удаленного сервера (который в настоящее время обслуживает полезную нагрузку)
судя по списку установленного ПО, у вас версия 15.0.1497.2 кумулятивного обновления Microsoft Exchange Server 2013 Cumulative Update 23 выпуск этого обновления был от Exchange Server 2013 CU23 18 июня 2019 г. 15.0.1497.2 15.00.1497.002
после этого Exchange Server 2013 CU23 18 июня 2019 г. 15.0.1497.2 15.00.1497.002 были еще новые выпуски:
Exchange Server 2013 CU23 Jul21SU 13 июля 2021 г. 15.0.1497.23 15.00.1497.023 Exchange Server 2013 CU23 May21SU 11 мая 2021 г. 15.0.1497.18 15.00.1497.018 Exchange Server 2013 CU23 Apr21SU 13 апреля 2021 г. 15.0.1497.15 15.00.1497.015 Exchange Server 2013 CU23 Mar21SU 2 марта 2021 г. 15.0.1497.12 15.00.1497.012
возможно, некорректное отображение версии обновления в списке установленного ПО, а возможно, установлено неактуальное обновление для Microsoft Exchange Server 2013
здесь RP55, скорее прав, что атака была и с этой стороны, судя по тому, что в одном из апрельских образов (на другом почт сервере), запускался такой скрипт.
Спасибо. Сейчас буду проверять всё что ниписали. Но с того момента как заблокировал всю хетслерскую сеть, так уже вторую неделю не видим проблем. Но проверять нужно.
Владимир Шариков написал: Спасибо. Сейчас буду проверять всё что ниписали. Но с того момента как заблокировал всю хетслерскую сеть, так уже вторую неделю не видим проблем. Но проверять нужно.
а по логам DNS можете проверить, были из внутренней сети попытки подключения на заблокированные адреса?