Operation Exchange Marauder 源码
行动交换掠夺者-防御者汇总视图 CVE检测 微软防御者查询 Azure前哨检测 前哨查询 Powershell查询 STIX对象 IP地址 散列 路径 Web Shell名称 YARA的通行规则 用户代理 介绍 在2021年3月2日的一个重大启示中,Microsoft发布了一个博客,详细介绍了检测多种零日漏洞的方法,这些漏洞被用于以受限和有针对性的攻击方式来攻击Microsoft Exchange Server的本地版本。 来自Volexity和Dubex的研究人员也为发现此攻击链做出了贡献。 威胁参与者使用这些漏洞访问本地Exchange服务器,从而使他们能够访问电子邮件帐户并安装其他恶意软件,从而可以长期访问受害者环境。 微软威胁情报中心(MSTIC)将这次攻击活动归功于HAFNIUM,该组织根据观察到的受害者,方法和程序,被认为是在中国以外运营的国家资助组织。 Microsoft
下载地址
用户评论