研究人员发现Outlook登录页面被植入键盘记录器

💡 原文中文,约1400字,阅读约需4分钟。
📝

内容提要

网络安全公司Positive Technologies警告,未知攻击者已入侵多个国家的Microsoft Exchange服务器,植入键盘记录器以窃取用户凭证。受影响的组织包括政府和IT企业,用户应检查登录页面是否存在恶意代码,并重置受影响账户的凭证。

🎯

关键要点

  • 网络安全公司Positive Technologies警告,未知攻击者已入侵多个国家的Microsoft Exchange服务器。
  • 攻击者在Outlook Web App登录页面植入了基于浏览器的键盘记录器,窃取用户凭证。
  • 初始入侵途径尚不明确,部分服务器存在旧漏洞,其他服务器可能使用了不同的入侵方法。
  • 恶意代码分为两类,一类窃取认证表单中的登录凭证,另一类将数据外泄至Telegram或Discord。
  • 受影响的服务器分布在多个国家,主要包括政府机构和IT、工业、物流企业。
  • 用户无法察觉恶意JavaScript代码,组织应检查登录页面和相关文件是否存在潜在恶意代码。
  • 若发现入侵,组织需开展深入调查并重置受感染页面访问账户的用户登录凭证。

延伸问答

Outlook登录页面被植入键盘记录器的原因是什么?

攻击者通过入侵多个国家的Microsoft Exchange服务器,在Outlook Web App登录页面植入了键盘记录器,窃取用户凭证。

受影响的组织主要包括哪些类型?

受影响的组织主要包括政府机构、IT企业、工业和物流企业。

用户如何检查自己的登录页面是否被植入恶意代码?

用户应检查登录页面和相关文件是否存在潜在的恶意代码,并查看MS Exchange Server文件夹中是否有可疑页面。

攻击者是如何窃取用户凭证的?

攻击者植入的JavaScript键盘记录器会窃取认证表单中的登录凭证,并将数据外泄至Telegram或Discord。

如果发现登录页面被入侵,组织应该采取什么措施?

组织应开展深入调查,确认攻击者是否渗透其他系统,并重置所有受感染页面访问账户的用户登录凭证。

此次攻击的初始入侵途径是什么?

初始入侵途径尚不明确,部分服务器存在旧漏洞,其他服务器可能使用了不同的入侵方法。

➡️

继续阅读