Новости компьютерной безопасности:

  Latest News

OilRig Hackers Exploiting Microsoft Exchange Servers To Steal Login Details

С сайта: Vulnerability(cybersecuritynews.com)

OilRig Hackers Exploiting Microsoft Exchange Servers To Steal Login Details

Author: Tushar Subhra Dutta

OilRig hackers (aka Earth Simnavaz, APT34, OilRig) is a cyber espionage group that was linked to “Iranian” interests.

This APT group primarily targets energy, governmental, and critical infrastructure sectors.

Cybersecurity researchers at Trend Micro recently discovered that OilRig hackers have been actively exploiting Microsoft e\Exchange server to steal login details.

They are primarily targeting the UAE and Gulf regions with advanced cyberattacks. Their sophisticated tactics include deploying a new backdoor targeting Microsoft Exchange servers to steal credentials.

OilRig Hackers Exploiting Microsoft Exchange Servers
The group’s attack chain begins with uploading a web shell to vulnerable servers that allow RCE and file manipulation.

They then use “ngrok,” a remote monitoring tool for network persistence and lateral movement. 

Earth Simnavaz exploits “CVE-2024-30088” (a Windows Kernel vulnerability) for “privilege escalation” by using the “RunPE-In-Memory” to load malicious code.

cyber security newsAttack chain (Source – Trend Micro)
Threat actors install a “password filter DLL” to capture credentials and exfiltrate data through compromised Exchange servers. 

According to a Trend Micro report, their toolset includes “custom loaders,” “encrypted payloads,” and “scheduled tasks” for persistence.

The group also makes use of supply chain attacks and has connections to “FOX Kitten” (another APT group that was linked to ransomware campaigns). 

This comprehensive approach shows the evolving capabilities and the persistent threat that Earth Simnavaz poses to “critical infrastructure” and “government systems.”

Their attack methodology involves exploiting “on-premises Exchange servers” to exfiltrate credentials by abusing the dropped “password filter policies,” and utilizing “Remote Monitoring and Management” (RMM) tools like “ngrok.”

cyber security newsRegistering the DLL with the LSA (Source – Trend Micro)
The group deploys malicious DLLs like “psgfilter.dll” to intercept plaintext passwords during the “LSA” validation process. 

They use a custom backdoor called “STEALHOOK” to retrieve stolen credentials and exfiltrate data via email attachments which are often routed through “legitimate government Exchange servers.” 

To maintain persistence the cyber espionage group, ‘⁤Earth Simnavaz’ also use “PowerShell scripts,” “web shells,” and “.NET tools.” ⁤

⁤Their techniques include:- 

  • Manipulating registry keys.
  • Exploiting Exchange Web Services (EWS) API.
  • Employing the ngrok tool to create covert tunnels for C&C communication. ⁤

⁤The primary objectives of the group appear to be “espionage” and “theft” of sensitive governmental information. Not only that, even their malware is primarily designed to blend into normal network activity and “evade detection.” ⁤



#Cyber_Security #Cyber_Security_News #Microsoft #Vulnerability #Cyber_Espionage #cyber_security #cyber_security_news #Microsoft_Exchange_Vulnerability

Оригинальная версия на сайте: OilRig Hackers Exploiting Microsoft Exchange Servers To Steal Login Details
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.