នៅចន្លោះខែមករា និងខែឧសភា ក្រុមអ្នកវាយប្រហារបានកំណត់គោលដៅលើម៉ាស៊ីនមេ Exchange និងពង្រាយ IIS extensions ដើម្បីចូលដំណើរការប្រអប់សាររបស់ជនរងគ្រោះ លួចព័ត៌មាន និងទិន្ន័យសំខាន់ៗ និងដំណើរការមុខងារបញ្ជា (commands)។
IIS extensions ត្រូវបានលាក់យ៉ាងជ្រៅនៅក្នុងម៉ាស៊ីនដែលរងការសម្របសម្រួល និងប្រើប្រាស់រចនាសម្ព័ន្ធដូចគ្នានឹងម៉ូឌុលពិតប្រាកដមួយចំនួន។ extension ទាំងនោះ ផ្តល់ឱ្យអ្នកវាយប្រហារនូវយន្តការច្បាស់លាស់ ដែលអាចនៅបន្តសកម្មភាពបានបើទោះបីជាមានការធ្វើ បច្ចុប្បន្នភាពម៉ាស៊ីនមេ។ លើសពីនេះ IIS extensions បានប្រើប្រាស់ឧបករណ៍ផ្សេងទៀតដើម្បីធ្វើការវាយប្រហារដែលមានដូចជាបើក WDigest registry settings ប្រើ plink[.]exe ដើម្បីឆ្លងកាត់បណ្តាញមួយចំនួន រួមទាំងប្រើ PowerShDLL toolkit ផងដែរ។
កាលពីខែមុន មេរោគ IIS ដែលគេស្គាល់ថាជា SessionManager ត្រូវបានប្រើដោយពុំមានការចាប់បានកាលពីខែមីនា ឆ្នាំ២០២១ នៅក្នុងគោលបំណងវាប្រហារលើអង្គភាពរដ្ឋាភិបាល និងយោធា នៅប្រទេសអាស៊ី មជ្ឈិមបូព៌ា អាហ្វ្រិក និងអឺរ៉ុប។ កាលពីខែធ្នូ ឆ្នាំ២០២១ មេរោគ Owowa ត្រូវបានដឹកជញ្ជូនទៅលើម៉ាស៊ីន Exchange ដើម្បីដំណើរការមុខងារបញ្ជា និងលួចទិន្ន័យសំខាន់ៗពីចម្ងាយ។ មេរោគ Owowa ត្រូវបានផ្ទុកជាមួយម៉ាស៊ី IIS។
ដើម្បីការពារបញ្ហានេះបាន អ្នកត្រូវដាក់កម្រិតលើការចូលប្រើ IIS virtual directories និងរក្សាម៉ាស៊ីនមេ Exchange ឱ្យធ្វើបច្ចុប្បន្នភាពជានិច្ច៕
ប្រែសម្រួល៖ប៉ោក លក្ខិណា
ប្រភពព័ត៌មាន cyware ចុះផ្សាយថ្ងៃទី០១ ខែកក្កដា ឆ្នាំ២០២២