El conocido experto en seguridad de la información., El periodista y autor del blog KrebsOnSecurity se ha convertido repetidamente en blanco de ataques y burlas de los piratas informáticos.. Ahora los piratas informáticos están atacando los servidores de Microsoft Exchange con vulnerabilidades de Proxylogon en nombre de Brian Krebs..
El caso es que Krebs es famoso por sus investigaciones y revelaciones., y a lo largo de los largos años de su carrera, Ayudó a encontrar y anonimizar a más de una docena de criminales., que este último, por supuesto, no me gusta en absoluto.
Los delincuentes llevan muchos años vengándose del periodista.. Así que, Los criminales ya han sido envió un equipo SWAT a casa de Krebs, tomaron un préstamo en su nombre para $20,000, transferido $1,000 a su cuenta PayPal desde una tarjeta de pago robada, y la propia cuenta de PayPal se vio comprometida más de una vez. Ellos intentó transferir dinero de Krebs’ cuenta al terrorista la filial de ISIS. Después de la revelación de los autores del malware Mirai IoT, krebs’ sitio web sufrió uno de los ataques DDoS más poderosos de la historia en ese momento.
Un par de años atras, usuarios del tablero de imágenes alemán Pr0gramm (pr0gramm.com), con el que estaban asociados los operadores del servicio de criptojacking Coinhive, se opuso el periodista. Ofendido por la investigación de Krebs, usuarios lanzaron la campaña #KrebsIsCancer en redes sociales («Krebs es cáncer»). El caso es que en alemán el apellido del periodista., krebs, se traduce como "cáncer", y en Pr0gramm decidieron literalmente “luchar contra el cáncer”: trollearon a Krebs y finalmente donaron más de $120,000 a esta pelea.
También vale la pena señalar que los autores de malware suelen mencionar a Brian Krebs. en el código de sus programas como una especie de «Hola». Según el periodista, una lista completa de tales casos constaría de cientos de páginas.
Ayer hubo una publicación en KrebsOnSecurity titulada «No, No hackeé tu servidor MS Exchange«. En eso, Krebs dice que ahora «en su nombre» Los ataques se están produciendo en servidores que son vulnerables a problemas de ProxyLogon..
El investigador escribe que la Fundación Shadowserver descubrió que los servidores de Microsoft Exchange están siendo atacados por los programas maliciosos KrebsOnSecurity y Yours Truly..
Por ejemplo, los atacantes primero alojan el shell web Babydraco en el servidor vulnerable en /owa/auth/babydraco.aspx. Luego, el archivo malicioso krebsonsecurity.exe se carga a través de PowerShell., que transfiere datos entre el servidor de la víctima y el dominio del atacante – Krebsonseguridad[.]arriba.
Shadowserver ha encontrado más de 21,000 Servidores Exchange que ejecutan la puerta trasera Babydraco, aunque no saben cuántos de esos sistemas estaban descargando cargas útiles secundarias de una versión fraudulenta de Krebsonsecurity.
El investigador cita la publicación de diciembre de uno de los visitantes del sitio web.:
Krebs explica que en lugar de «XXX-XX-XXX», esa dirección era su número de seguro social. “Me mataron a través de DNS,", resume.
Permítanme recordarles también que informamos que Un investigador publicó un exploit PoC para las vulnerabilidades de ProxyLogon en Microsoft Exchange.