Een groot aantal e-mailservers dat draait op Exim wordt aangevallen door hackers die proberen daarmee toegang tot de servers te krijgen. De servers worden uitgebuit door een bekend beveiligingslek waarmee aanvallers root-toegang via ssh kunnen krijgen.
Het gaat om kwetsbare mailservers waar de Exim Mail Transfer Agent of mta op draait. Oude versies daarvan zijn kwetsbaar voor een bekend lek. De huidige aanval werd gespot door verschillende beveiligingsonderzoekers. Hackers uploaden een script naar kwetsbare servers dat kijkt of OpenSSH is geïnstalleerd op de geïnfecteerde machine, of dat zelf installeert als dat niet het geval is. Het shell-script voegt daarvoor een ssh-sleutel aan het rootaccount toe. Het script kan al worden ingeladen door een mail te sturen waarin het RCPT_TO-veld wordt aangepast met een e-mailadres waar de exploit in verstopt zit.
De aanvallers maken gebruikt van een lek dat eerder deze maand werd ontdekt door onderzoekers van Qualys. Die noemen het lek 'Return of the WIZard'. Met het lek kunnen aanvallers een remote command execution uitvoeren op Exim-machines. Volgens de onderzoekers is het niet mogelijk code uit te voeren, maar wel om commando's te sturen naar de servers. Het lek werd begin juni ontdekt, en de onderzoekers waarschuwden dat een aanvaller in ieder geval zeven dagen lang een open verbinding met de server moeten hebben.
De onderzoekers van de exploit zeggen dat Exim-servers vanaf versie 4.87 kwetsbaar zijn voor het lek, maar dat dat in de nieuwste versie 4.92 is opgelost. De aangevallen servers draaien dus op verouderde software. Op Shodan zijn zo'n 3,6 miljoen kwetsbare machines te vinden, waarvan veruit de meeste in Amerika staan. In Nederland zijn 137.000 kwetsbare Exim-servers te vinden, het hoogste aantal naast de VS, Rusland en Canada.
Volgens sommige beveiligingsonderzoekers zijn er inmiddels twee aanvallen aan de gang. Een eerste groep aanvallers gebruikt een exploit die vanaf een command and control-server op het gewone internet was aangesloten, terwijl een nieuwe tweede groep een CnC op het dark web draait.