Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

La seguridad del modelo es el marco equivocado: el riesgo real es la seguridad del flujo de trabajo

Las PFAS aumentan el riesgo de diabetes gestacional, según una importante revisión

La materia oscura pudo haber comenzado a una temperatura mucho más alta de lo que pensaban los científicos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Los piratas informáticos se dirigen a más de 70 servidores de intercambio de Microsoft y roban credenciales a través de Keyloggers
Identidad

Los piratas informáticos se dirigen a más de 70 servidores de intercambio de Microsoft y roban credenciales a través de Keyloggers

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjunio 24, 2025No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

24 de junio de 2025Ravi LakshmananVulnerabilidad/malware

Microsoft Exchange Server

Se ha observado que los actores de amenaza no identificados apuntan a servidores de intercambio de Microsoft expuestos públicamente e inyectan código malicioso en páginas de inicio de sesión que recopilan calificaciones.

En un nuevo análisis publicado la semana pasada, Positive Technology dijo que identificó dos tipos de códigos de keylogger enumerados en JavaScript en su página de inicio de sesión de Outlook.

Aquellos que almacenan los datos recopilados en un archivo local que se puede acceder a través de Internet, y aquellos que envían de inmediato los datos recopilados a un servidor externo

Ciberseguridad

Los proveedores de ciberseguridad rusos muestran la continuación de la campaña, que se documentó por primera vez en mayo de 2024 como entidades dirigidas a África y Medio Oriente, dirigiendo entidades en África y Oriente Medio.

En ese momento, la compañía dijo que más de 30 víctimas en agencias gubernamentales, bancos, empresas e instituciones educativas habían detectado evidencia de la primera fecha de compromiso hasta 2021.

La cadena de ataque implica aprovechar fallas conocidas en Microsoft Exchange Server (como ProxyShell) para insertar el código de Keylogger en la página de inicio de sesión. Actualmente, no sabemos quién está detrás de estos ataques.

A continuación se muestra una lista de algunas de las vulnerabilidades armadas

CVE-2014-4078-IIS Vulnerabilidad de la característica de seguridad CVE-2020-0796-Windows SMBV3 CLIENTE/SERVER Código remoto Ejecución Vulnerabilidad CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-20065-27065-Microsoft Exarching Servidor) CVE-2021-31206-Microsoft Exchange Server Ejecución de código remoto Vulnerabilidad CVE-2021-31207, CVE-2021-34473, CVE-2021-34523-Microsoft Exchange Server Security Características de seguridad Vulnerabilidad (proxyShell)

«El código de JavaScript malicioso lee y procesa datos del formulario de autenticación y lo envía a una página específica en el servidor de Exchange comprometido a través de una solicitud XHR».

«El código fuente para la página de destino contiene funciones de controlador que leen solicitudes entrantes y escriben datos en un archivo en el servidor».

Se puede acceder a archivos que contienen datos robados desde redes externas. Se sabe que las variantes de selección con Keylogging local también recopilan cookies de usuarios, cadenas de agentes de usuario y marcas de tiempo.

Una ventaja de este enfoque es que hay pocas posibilidades de detección, ya que no hay tráfico saliente para enviar información.

Mientras tanto, la segunda variante detectada por Positive Technology utiliza bots de telegrama a través de XHR Get Solicitud utilizando contraseñas almacenadas en encabezados APIKEY y AuthToken, respectivamente, a través de solicitudes de Get XHR.

Ciberseguridad

El segundo método implica el uso de un túnel del sistema de nombre de dominio (DNS) junto con las solicitudes de publicación HTTPS que envían credenciales de usuario y pasan por las defensas de su organización.

22 Los servidores comprometidos han sido descubiertos por organizaciones gubernamentales, seguidas de enfermedades infecciosas en las empresas de TI, industria y logística. Vietnam, Rusia, Taiwán, China, Pakistán, Líbano, Australia, Zambia, Países Bajos y Turquía son uno de los 10 goles principales.

«Los numerosos servidores de intercambio de Microsoft accesibles desde Internet siguen siendo vulnerables a las vulnerabilidades más antiguas», dijeron los investigadores. «Al incrustar el código malicioso en páginas de autenticación legítimas, los atacantes pueden capturar las credenciales de los usuarios en texto plano mientras las dejan sin ser detectadas por un largo período de tiempo».

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCómo los problemas de procesamiento de datos en Lyft fueron la base Ultimate
Next Article El primer día de golf clásico de Belfry recauda más de £ 100,000 para la caridad
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La seguridad del modelo es el marco equivocado: el riesgo real es la seguridad del flujo de trabajo

enero 15, 2026

4 hábitos obsoletos que destruirán el MTTR de su SOC en 2026

enero 15, 2026

La acción legal de Microsoft interrumpe la infraestructura de cibercrimen de RedVDS utilizada para fraude en línea

enero 15, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

La seguridad del modelo es el marco equivocado: el riesgo real es la seguridad del flujo de trabajo

Las PFAS aumentan el riesgo de diabetes gestacional, según una importante revisión

La materia oscura pudo haber comenzado a una temperatura mucho más alta de lo que pensaban los científicos

4 hábitos obsoletos que destruirán el MTTR de su SOC en 2026

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.