Jump to content

Утечка данных сервера Microsoft Exchange в 2021 году

Утечка данных сервера Microsoft Exchange в 2021 году
Дата
  • 5 января 2021 г. (первое сообщение об эксплойте) [1]
  • 6 января 2021 г. (обнаружено первое нарушение) [1] [2]
  • 2 марта 2021 г. (нарушение подтверждено) [3]
Расположение Глобальный
Тип Кибератака , утечка данных
Причина Microsoft Exchange Server нулевого дня Уязвимости [4]
Первый репортер Microsoft (публичное раскрытие) [3]
Подозреваемые Гафний , [5] [6] и как минимум девять других. [7]

Глобальная волна кибератак и утечек данных началась в январе 2021 года после того, как четыре эксплойта нулевого дня были обнаружены на локальных серверах Microsoft Exchange , которые предоставили злоумышленникам полный доступ к электронной почте и паролям пользователей на затронутых серверах, привилегии администратора на сервере и доступ к подключенные устройства в одной сети. Злоумышленники обычно устанавливают бэкдор , который позволяет злоумышленнику получить полный доступ к затронутым серверам, даже если позже сервер будет обновлен и больше не будет уязвим для исходных эксплойтов. По состоянию на 9 марта 2021 г. По оценкам, жертвами атак стали 250 000 серверов, в том числе серверы, принадлежащие примерно 30 000 организаций в США, 7 000 серверов в Великобритании, [8] а также Европейское банковское управление , Норвежский парламент и Чилийская комиссия по финансовому рынку (CMF). [9] [10] [11] [12] [13] [14]

2 марта 2021 года Microsoft выпустила обновления для Microsoft Exchange Server 2010, 2013, 2016 и 2019 , исправляющие эксплойт; это не устраняет задним числом ущерб и не удаляет бэкдоры, установленные злоумышленниками. Известно, что малый и средний бизнес, местные учреждения и местные органы власти являются основными жертвами атак, поскольку они часто имеют меньшие бюджеты для защиты от киберугроз и обычно передают ИТ-услуги местным поставщикам, у которых нет опыта борьбы с ними. кибератаки. [15]

12 марта 2021 года Microsoft объявила об обнаружении «нового семейства программ-вымогателей », развернутых на первоначально зараженных серверах, шифрующих все файлы, выводящих сервер из строя и требующих оплаты для устранения ущерба. [16] 22 марта 2021 года Microsoft объявила, что на 92% серверов Exchange эксплойт либо исправлен, либо устранен. [17]

Microsoft Exchange считается ценной целью для хакеров, стремящихся проникнуть в бизнес-сети, поскольку это программное обеспечение сервера электронной почты, и, по словам Microsoft, оно предоставляет «уникальную среду, которая может позволить злоумышленникам выполнять различные задачи, используя одни и те же встроенные возможности». инструменты или сценарии, которые администраторы используют для обслуживания». [18] В прошлом Microsoft Exchange подвергался атакам со стороны нескольких групп национальных государств. [19] [20]

5 января 2021 года компания по тестированию безопасности DEVCORE представила Microsoft самый ранний известный отчет об уязвимости, который Microsoft подтвердила 8 января. [21] Первое нарушение экземпляра Microsoft Exchange Server было зафиксировано компанией по кибербезопасности Volexity 6 января 2021 года. [1] К концу января компания Volexity обнаружила нарушение, позволяющее злоумышленникам шпионить за двумя своими клиентами, и предупредила Microsoft об уязвимости. После того как Microsoft была предупреждена о взломе, Volexity отметила, что хакеры стали менее скрытными в ожидании патча. [22]

2 марта 2021 года другая компания по кибербезопасности, ESET , написала, что наблюдала, как несколько злоумышленников, помимо Hafnium, использовали уязвимости. [4] Wired сообщил 10 марта, что теперь, когда уязвимость исправлена, многие другие злоумышленники собираются перепроектировать исправление, чтобы использовать все еще уязвимые серверы. Аналитики двух охранных фирм сообщили, что начали видеть доказательства того, что злоумышленники готовятся запустить для майнинга криптовалют . на серверах программное обеспечение [23]

код, подтверждающий концепцию 10 марта 2021 года исследователь безопасности Нгуен Джанг опубликовал на принадлежащем Microsoft GitHub работы эксплойта, всего 169 строк кода; программа была намеренно написана с ошибками, чтобы исследователи безопасности могли понять, как работает эксплойт, но злоумышленники не смогли использовать код для доступа к серверам. Позже в тот же день GitHub удалил код, поскольку он «содержит код подтверждения концепции недавно обнаруженной уязвимости, которая активно используется». [24] [25] 13 марта другая группа независимо опубликовала код эксплойта, для работы которого требовалась минимальная модификация; заявил В ответ Уилл Дорманн из Координационного центра CERT , что «эксплойт уже полностью раскрыт». [26]

Атаки произошли вскоре после утечки данных федерального правительства США в 2020 году , которая также привела к компрометации веб-приложения Microsoft Outlook и цепочки поставок . Microsoft заявила, что между этими двумя инцидентами нет никакой связи. [27]

Преступник

[ редактировать ]

Microsoft заявила, что атака была первоначально совершена Hafnium , спонсируемой китайским государством хакерской группой ( продвинутая постоянная угроза ), действующей за пределами Китая. [5] [22] [6] [26] Известно, что Hafnium устанавливает веб-оболочку China Chopper . [26] Microsoft назвала Hafnium «высококвалифицированным и опытным игроком», который исторически в основном преследовал «организации в Соединенных Штатах с целью кражи информации из ряда секторов промышленности, включая исследователей инфекционных заболеваний, юридические фирмы, высшие учебные заведения, оборонных подрядчиков». , политические аналитические центры и НПО». [28] Объявляя о взломе, Microsoft заявила, что это «восьмой раз за последние 12 месяцев, когда Microsoft публично раскрыла информацию о группах национальных государств, нацеленных на институты, критически важные для гражданского общества». [28] По состоянию на 12 марта 2021 года, помимо Hafnium, существовало как минимум девять других отдельных групп, эксплуатирующих уязвимости, каждая из которых отличалась стилями и процедурами. [7] [29]

Китайское правительство отрицало свою причастность, назвав обвинения «беспочвенными». [22] [30]

В совместном заявлении от 19 июля 2021 года США , Великобритания , ЕС , НАТО и другие западные страны обвинили Министерство государственной безопасности (МГБ) в нарушении биржи, а также в других кибератаках, «приписывая с высокой степенью уверенности что злоумышленники, связанные с MSS КНР, проводили по кибершпионажу операции с использованием уязвимостей нулевого дня в Microsoft Exchange Server, обнаруженных в начале марта 2021 года». [31] [32] [33] [34]

Методология

[ редактировать ]

Хакеры воспользовались четырьмя отдельными уязвимостями нулевого дня, на серверах Microsoft Exchange . чтобы скомпрометировать Outlook Web Access (OWA) [2] предоставление им доступа ко всем серверам и сетям жертв, а также к электронной почте и приглашениям в календаре, [4] только сначала требуется адрес сервера, который можно напрямую атаковать или получить путем массового сканирования уязвимых серверов; Затем злоумышленник использует два эксплойта, первый из которых позволяет злоумышленнику подключиться к серверу и ложно пройти аутентификацию в качестве обычного пользователя. При этом можно использовать вторую уязвимость, повышая уровень доступа пользователя до привилегий администратора . [35] [36] Последние два эксплойта позволяют злоумышленникам загружать код на сервер в любом месте по своему усмотрению. [36] который автоматически запускается с этими правами администратора. Затем злоумышленники обычно используют это для установки веб-оболочки , обеспечивающей бэкдор на скомпрометированный сервер. [37] что дает хакерам постоянный доступ к серверу до тех пор, пока веб-оболочка остается активной и сервер Exchange остается включенным. [29]

Через веб-оболочку установленную злоумышленниками можно выполнять команды удаленно. Среди наблюдаемых действий - загрузка всех электронных писем с серверов, загрузка паролей и адресов электронной почты пользователей, поскольку Microsoft Exchange хранит их в незашифрованном виде в памяти , добавление пользователей, добавление дополнительных бэкдоров в затронутые системы, доступ к другим системам в сети, которые не подвержены атакам. оригинальный эксплойт и установка программы-вымогателя . [38] Поскольку исправление сервера Exchange против эксплойта не удаляет задним числом установленные бэкдоры, злоумышленники продолжают иметь доступ к серверу до тех пор, пока веб-оболочка, другие бэкдоры и учетные записи пользователей, добавленные злоумышленниками, не будут удалены. [39]

27 и 28 февраля 2021 года произошла автоматическая атака, а 2 и 3 марта 2021 года злоумышленники использовали скрипт для возврата по адресам, чтобы сбросить веб-шелл, чтобы иметь возможность вернуться позже. [29] Ссылаясь на неделю, закончившуюся 7 марта, CrowdStrike соучредитель Дмитрий Альперович заявил: «Каждая возможная жертва, которая не была исправлена ​​к середине-концу прошлой недели, уже пострадала по крайней мере от одного или нескольких актеров». [40] После анонса патча изменилась тактика при использовании той же цепочки уязвимостей. [29] [41]

Версии Microsoft Exchange Server 2010, 2013, 2016 и 2019 годов были признаны уязвимыми, хотя уязвимые версии еще полностью не определены. [42] Облачные службы Exchange Online и Office 365 не затронуты. [43]

Хакеры воспользовались уязвимостями для слежки за широким кругом целей, затронув примерно 250 000 серверов. [11] [44] Том Берт, вице-президент Microsoft по безопасности и доверию клиентов, написал, что в число жертв входили исследователи болезней, юридические конторы, университеты, оборонные подрядчики, неправительственные организации и аналитические центры . [28] [9] [45]

Автоматические обновления обычно отключаются администраторами серверов, чтобы избежать сбоев в работе из -за простоев и проблем с программным обеспечением. [46] и по соглашению устанавливаются вручную администраторами серверов после проверки этих обновлений с существующим программным обеспечением и настройкой сервера; [47] поскольку более мелкие организации часто работают с меньшим бюджетом, чтобы сделать это самостоятельно или иным образом передать это местным ИТ-провайдерам, не имеющим опыта в области кибербезопасности, этого часто не делают до тех пор, пока это не станет необходимостью, если вообще когда-либо. Это означает, что малый и средний бизнес, а также местные учреждения, такие как школы и местные органы власти, как известно, являются основными жертвами атаки, поскольку они, скорее всего, не получили обновлений для исправления эксплойта. Отмечается, что сельские жертвы «в основном предоставлены сами себе», поскольку обычно они не имеют доступа к поставщикам ИТ-услуг. [15] 11 марта 2021 года компания Check Point Research сообщила, что за предыдущие 24 часа «количество попыток взлома организаций, которые она отслеживает, утроилось каждые два-три часа». [48] [49]

По данным Check Point Research, США являются наиболее атакованной страной с 17% всех попыток эксплойтов, за ними следуют Германия с 6%, Великобритания и Нидерланды с 5% и Россия с 4% всех эксплойтов; Правительство и вооруженные силы являются наиболее целевым сектором с 23% попыток взлома, за ним следуют производство с 15%, банковские и финансовые услуги с 14%, поставщики программного обеспечения с 7% и здравоохранение с 6%. [26] [50]

Атака была обнаружена после того, как злоумышленники были обнаружены при загрузке всех электронных писем, принадлежащих конкретным пользователям, на отдельные корпоративные серверы Exchange. [38] Нераскрытый вашингтонский аналитический центр сообщил, что злоумышленники отправляли убедительные электронные письма контактам в рамках атаки социальной инженерии , которая побуждала получателей нажимать на ссылку. [45] 11 марта 2021 года парламент Норвегии Стортинг сообщил, что стал жертвой взлома, заявив, что «данные были извлечены». [51]

Европейское банковское управление также сообщило, что оно стало объектом атаки. [10] позже заявил в пресс-релизе, что масштаб воздействия на его системы был «ограниченным» и что «конфиденциальность систем и данных EBA не была нарушена». [52]

Охранная компания ESET выявила «по меньшей мере 10» групп продвинутых постоянных угроз, угрожающих ИТ, кибербезопасности, энергетике, разработке программного обеспечения, коммунальным предприятиям , недвижимости, телекоммуникациям и инженерному бизнесу, а также правительственным учреждениям Ближнего Востока и Южной Америки. Была выявлена ​​одна группа APT, которая развертывала загрузчики PowerShell и использовала затронутые серверы для майнинга криптовалюты. [7] Генеральный директор Cybereason Лиор Див отметил, что APT-группа Hafnium «нацелена на малые и средние предприятия... Атака на Microsoft Exchange в 1000 раз более разрушительна, чем атака SolarWinds ». [53]

12 марта 2021 года служба Microsoft Security Intelligence объявила, что «новое семейство программ-вымогателей » под названием DearCry развертывается на первоначально зараженных серверах, шифрует содержимое устройств, делает серверы непригодными для использования и требует оплаты за восстановление файлов. [16] Microsoft заявила: «Нет никакой гарантии, что уплата выкупа даст вам доступ к вашим файлам». [54]

18 марта 2021 года филиал кибербанды REvil , занимающейся вымогательством, заявил, что они украли незашифрованные данные у тайваньской корпорации оборудования и электроники Acer , в том числе нераскрытое количество зашифрованных устройств, при этом фирма по кибербезопасности Advanced Intel связала это нарушение данных и атаку программы-вымогателя с Microsoft Exchange. подвиги. Компания Advanced Intel обнаружила, что один из серверов Microsoft Exchange компании Acer впервые подвергся нападению 5 марта 2021 года. REvil потребовала выкуп в размере 50 миллионов долларов США , заявив, что в случае выплаты они «предоставят дешифратор, отчет об уязвимостях и удаление украденных файлов». и заявил, что выкуп удвоится и составит 100 миллионов долларов США, если не будет выплачен 28 марта 2021 года. [55]

2 марта 2021 года Центр реагирования на безопасность Microsoft (MSRC) публично опубликовал внеочередной релиз Common Vulnerabilities and Exposures (CVE), призывая своих клиентов установить исправления на свои серверы Exchange для устранения ряда критических уязвимостей . [3] , запускаемый одним щелчком мыши 15 марта Microsoft выпустила инструмент PowerShell , — Exchange On-Premises Mitigation Tool, который устанавливает определенные обновления, защищающие от угрозы, запускает сканирование на наличие вредоносных программ , которое также обнаруживает установленные веб-оболочки и удаляет обнаруженные угрозы; это рекомендуется в качестве временной меры по устранению последствий, поскольку при этом не устанавливаются другие доступные обновления. [56]

3 марта 2021 года Агентство кибербезопасности и безопасности инфраструктуры США (CISA) издало чрезвычайную директиву, обязывающую правительственные сети обновиться до исправленной версии Exchange. 8 марта CISA написала в Твиттере то, что NBC News назвала «необычайно откровенным сообщением», призывающим «ВСЕ организации во ВСЕХ секторах» устранить уязвимости. [57] [58]

В число других официальных органов, выразивших обеспокоенность, входили Белый дом , Управление национальной безопасности Норвегии и Управление кибербезопасности и информационной безопасности Чешской Республики. [59] [60] 7 марта 2021 года канал CNN сообщил, что администрация Байдена должна была сформировать рабочую группу для устранения нарушения; [61] Администрация Байдена пригласила организации частного сектора принять участие в рабочей группе и будет предоставлять им секретную информацию, если сочтет это необходимым. Советник президента США по национальной безопасности Джейк Салливан заявил, что США пока не в состоянии возложить вину за теракты. [48]

В июле 2021 года администрация Байдена вместе с коалицией западных союзников официально обвинила Китай в кибератаке. Администрация подчеркнула продолжающуюся угрозу со стороны китайских хакеров, но не сопровождала осуждение какими-либо санкциями. По словам пресс-секретаря Белого дома Джен Псаки , администрация не исключает будущих последствий для Китая. [62]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Кребс, Крис (5 марта 2021 г.). «По меньшей мере 30 000 организаций в США были взломаны через дыры в почтовом программном обеспечении Microsoft» . Кребс о безопасности . Архивировано из оригинала 5 марта 2021 года . Проверено 10 марта 2021 г.
  2. ^ Jump up to: а б Гринберг, Энди (5 марта 2021 г.). «Китайская хакерская атака привела к «астрономическому» числу жертв» . Проводной . ISSN   1059-1028 . Проверено 10 марта 2021 г.
  3. ^ Jump up to: а б с «Выпущено несколько обновлений безопасности для Exchange Server» . Центр реагирования безопасности Microsoft . 2 марта 2021 г. Проверено 10 марта 2021 г.
  4. ^ Jump up to: а б с Кольер, Кевин (3 марта 2021 г.). «США выпустили предупреждение после того, как Microsoft заявила, что Китай взломал программу ее почтового сервера» . Новости Эн-Би-Си . Архивировано из оригинала 3 марта 2021 года . Проверено 10 марта 2021 г.
  5. ^ Jump up to: а б «Microsoft обвиняет Китай в кибератаках по электронной почте» . Новости Би-би-си . 3 марта 2021 г. Проверено 10 марта 2021 г.
  6. ^ Jump up to: а б «HAFNIUM нацелен на серверы Exchange с помощью эксплойтов нулевого дня» . Безопасность Майкрософт . 2 марта 2021 г. Проверено 10 марта 2021 г.
  7. ^ Jump up to: а б с «Все больше хакерских групп присоединяются к безумной атаке на Microsoft Exchange» . Мигающий компьютер . 10 марта 2021 года. Архивировано из оригинала 10 марта 2021 года . Проверено 11 марта 2021 г.
  8. ^ «Взлом Microsoft: 3000 почтовых серверов Великобритании остаются незащищенными» . Новости Би-би-си . 12 марта 2021 г. Проверено 12 марта 2021 г.
  9. ^ Jump up to: а б Мерфи, Ханна (9 марта 2021 г.). «Взломы Microsoft обостряются по мере того, как преступные группировки спешат использовать уязвимости» . Файнэншл Таймс . Проверено 10 марта 2021 г.
  10. ^ Jump up to: а б О'Доннелл, Джон (8 марта 2021 г.). «Европейский банковский регулятор EBA стал жертвой взлома Microsoft» . Рейтер . Проверено 10 марта 2021 г.
  11. ^ Jump up to: а б Даффи, Клэр (10 марта 2021 г.). «Вот что нам известно о масштабном взломе Microsoft Exchange» . CNN . Проверено 10 марта 2021 г.
  12. ^ «Банковский регулятор Чили разделил IOC после взлома Microsoft Exchange» . Мигающий компьютер . Проверено 17 марта 2021 г.
  13. ^ «Комиссия по финансовому рынку подверглась нарушению кибербезопасности: масштабы его неизвестны» . BioBioChile - Крупнейшая сеть прессы в Чили (на испанском языке). 14 марта 2021 г. Проверено 17 марта 2021 г.
  14. ^ В., Висенте Вера. «CMF отвергает факт хищения данных «пока» после кибератаки» . Diario Financiero (на испанском языке) . Проверено 17 марта 2021 г.
  15. ^ Jump up to: а б «Малый бизнес Америки сталкивается с основной тяжестью взлома серверов Exchange в Китае» . ТехКранч . 10 марта 2021 года. Архивировано из оригинала 17 марта 2021 года . Проверено 12 марта 2021 г.
  16. ^ Jump up to: а б «Microsoft предупреждает об атаках программ-вымогателей по мере эскалации хакерских атак на Exchange» . ЭТО ПРОФЕССИОНАЛЬНО . 12 марта 2021 года. Архивировано из оригинала 12 марта 2021 года . Проверено 12 марта 2021 г.
  17. ^ «Microsoft: 92% уязвимых серверов Exchange теперь исправлены и устранены» . www.msn.com . Проверено 29 марта 2021 г.
  18. ^ «Как злоумышленники выбирают и используют серверы Microsoft Exchange» . Помогите Net Security . 25 июня 2020 г. Проверено 14 марта 2021 г.
  19. ^ Чимпану, Каталин (9 марта 2020 г.). «Несколько национальных группировок взламывают серверы Microsoft Exchange» . ЗДНет . Архивировано из оригинала 9 марта 2020 года . Проверено 14 марта 2021 г.
  20. ^ Чимпану, Каталин (7 мая 2019 г.). «Российские кибершпионы используют чертовски хитрый бэкдор Microsoft Exchange» . ЗДНет . Архивировано из оригинала 8 мая 2019 года . Проверено 14 марта 2021 г.
  21. ^ Кребс, Брайан (8 марта 2021 г.). «Основной график массового взлома биржи» . Кребс о безопасности . Архивировано из оригинала 8 марта 2021 года . Проверено 10 марта 2021 г.
  22. ^ Jump up to: а б с Кевин, Кольер (9 марта 2021 г.). « 'Действительно грязно': почему взлом системы электронной почты Microsoft становится все хуже» . Новости Эн-Би-Си .
  23. ^ Ньюман, Лили Хэй (10 марта 2021 г.). «Сезон открытий для хаков Microsoft Exchange Server» . Проводной . ISSN   1059-1028 . Проверено 10 марта 2021 г.
  24. ^ «Новый PoC для ошибок Microsoft Exchange делает атаки доступными для всех» . Мигающий компьютер . 14 марта 2021 года. Архивировано из оригинала 14 марта 2021 года . Проверено 15 марта 2021 г.
  25. ^ Клэберн, Томас (12 марта 2021 г.). «GitHub Microsoft подвергся критике после исчезновения экспериментального эксплойта для критической уязвимости Microsoft Exchange» . Регистр . Архивировано из оригинала 12 марта 2021 года . Проверено 15 марта 2021 г.
  26. ^ Jump up to: а б с д «Кибератаки на биржи возрастают по мере того, как Microsoft предлагает исправление в один клик» . Threatpost.com . 16 марта 2021 года. Архивировано из оригинала 16 марта 2021 года . Проверено 16 марта 2021 г.
  27. ^ «Взлом Microsoft: Белый дом предупреждает об «активной угрозе» атаки по электронной почте» . Новости Би-би-си . 6 марта 2021 г. Проверено 10 марта 2021 г.
  28. ^ Jump up to: а б с Берт, Том (2 марта 2021 г.). «Новые кибератаки национальных государств» . Microsoft о проблемах . Архивировано из оригинала 2 марта 2021 года . Проверено 10 марта 2021 г.
  29. ^ Jump up to: а б с д «Хронология гафния уточняется: в феврале морось, в марте наводнение» . СК Медиа . 8 марта 2021 г. Проверено 10 марта 2021 г.
  30. ^ «Очередная пресс-конференция официального представителя МИД Ван Вэньбиня 3 марта 2021 года» . Министерство иностранных дел Китайской Народной Республики . 3 марта 2021 года. Архивировано из оригинала 3 марта 2021 года . Проверено 10 марта 2021 г.
  31. ^ Фрид, Ина (19 июля 2021 г.). «США и ключевые союзники обвиняют Китай в кибератаках на Microsoft Exchange» . Аксиос . Проверено 19 июля 2021 г.
  32. ^ Такер, Эрик (19 июля 2021 г.). «Взлом Microsoft Exchange вызван Китаем, США и их союзниками» . Ассошиэйтед Пресс . Проверено 19 июля 2021 г.
  33. ^ Канно-Янгс, Золан; Сэнгер, Дэвид Э. (19 июля 2021 г.). «США официально обвиняют Китай во взломе Microsoft» . Нью-Йорк Таймс . Проверено 19 июля 2021 г.
  34. ^ Липтак, Кевин (19 июля 2021 г.). «США обвиняют Китай во взломах, открывая новый фронт кибернаступления» . CNN . Проверено 19 июля 2021 г.
  35. ^ «ПроксиЛогон» . ProxyLogon (на китайском (Тайвань)) . Проверено 11 марта 2021 г.
  36. ^ Jump up to: а б «Критическая ошибка Microsoft Exchange: что такое CVE-2021-26855? | UpGuard» . www.upguard.com . Проверено 16 марта 2021 г.
  37. ^ «Microsoft заявляет, что хакеры, поддерживаемые Китаем, используют «нулевые дни» Exchange» . ТехКранч . 2 марта 2021 г. Проверено 10 марта 2021 г.
  38. ^ Jump up to: а б «Операция Exchange Marauder: активное использование многочисленных уязвимостей нулевого дня в Microsoft Exchange | Volexity» . www.volexity.com . 2 марта 2021 г. Архивировано из оригинала 2 марта 2021 г. Проверено 11 марта 2021 г.
  39. ^ «30 000 американских организаций взломаны группой кибершпионажа Hafnium» . Журнал безопасности . 9 марта 2021 года. Архивировано из оригинала 13 апреля 2021 года . Проверено 10 марта 2021 г.
  40. ^ «Преступные хакерские группы продолжают обострять кризис Microsoft Exchange» . AppleInsider . 9 марта 2021 года. Архивировано из оригинала 9 марта 2021 года . Проверено 11 марта 2021 г.
  41. ^ «Четыре новые хакерские группы присоединились к продолжающейся атаке на почтовые серверы Microsoft» . Обзор технологий Массачусетского технологического института . 6 марта 2021 года. Архивировано из оригинала 6 марта 2021 года . Проверено 10 марта 2021 г.
  42. ^ Холлистер, Шон (8 марта 2021 г.). «Microsoft была предупреждена несколько месяцев назад — теперь хак Hafnium разросся до гигантских размеров» . Грань . Архивировано из оригинала 8 марта 2021 года . Проверено 10 марта 2021 г.
  43. ^ Новет, Иордания (9 марта 2021 г.). «Большой взлом электронной почты Microsoft: что произошло, кто это сделал и почему это важно» . CNBC . Проверено 15 марта 2021 г.
  44. ^ О'Доннелл, Джон (8 марта 2021 г.). «Европейский банковский регулятор EBA стал жертвой взлома Microsoft» . Рейтер . Проверено 10 марта 2021 г.
  45. ^ Jump up to: а б «Жертвы взлома Microsoft пытаются закрыть дыры в безопасности» . Новости CBS . 9 марта 2021 г.
  46. ^ Леонхард, Вуди (11 декабря 2017 г.). «Пришло время: убедитесь, что автоматическое обновление Windows отключено» . Компьютерный мир . Проверено 16 марта 2021 г.
  47. ^ «Автоматические обновления серверов?» . ТехГеникс . 1 августа 2005 года . Проверено 16 марта 2021 г.
  48. ^ Jump up to: а б Фунг, Брайан; Марквардт, Алекс. «Белый дом предупреждает, что у организаций есть «часы, а не дни» на устранение уязвимостей по мере увеличения числа атак на Microsoft Exchange» . KMOV.com . Проверено 13 марта 2021 г.
  49. ^ «После раскрытия Microsoft четырех нулевых дней количество атак на организации по всему миру утроилось каждые два часа» . Программное обеспечение Check Point . 11 марта 2021 г. Проверено 13 марта 2021 г.
  50. ^ «После раскрытия Microsoft четырех нулевых дней масштабы атак на организации во всем мире выросли в десять раз» . Программное обеспечение Check Point . 11 марта 2021 г. Проверено 16 марта 2021 г.
  51. ^ «Новая кибератака на Стортинг» (Пресс-релиз). 11 марта 2021 г.
  52. ^ «Кибер-атака на Европейское банковское управление – ОБНОВЛЕНИЕ 3» . Европейское банковское управление . 9 марта 2021 г. Проверено 11 марта 2021 г.
  53. ^ Уитни, Лэнс (8 марта 2021 г.). «Как взлом Microsoft Exchange может повлиять на вашу организацию» . Техреспублика . Архивировано из оригинала 9 марта 2021 года . Проверено 11 марта 2021 г.
  54. ^ «Выкуп:Win32/DoejoCrypt.A» . Служба безопасности Майкрософт . 11 марта 2021 года. Архивировано из оригинала 12 марта 2021 года . Проверено 12 марта 2021 г.
  55. ^ «Компьютерный гигант Acer пострадал от атаки программы-вымогателя стоимостью 50 миллионов долларов» . Мигающий компьютер . 19 марта 2021 года. Архивировано из оригинала 19 марта 2021 года . Проверено 20 марта 2021 г.
  56. ^ «Инструмент Microsoft обеспечивает автоматическое устранение угроз Exchange» . АйТньюс . 16 марта 2021 года. Архивировано из оригинала 16 марта 2021 года . Проверено 16 марта 2021 г.
  57. ^ @USCERT_gov (9 марта 2021 г.). «Анонс CISA» ( Твит ) – через Твиттер .
  58. ^ «Устранение уязвимостей Microsoft Exchange» . Агентство кибербезопасности и безопасности инфраструктуры . Архивировано из оригинала 9 марта 2021 года . Проверено 10 марта 2021 г.
  59. ^ Мерфи, Ханна (5 марта 2021 г.). «Белый дом предупреждает о «большом количестве» жертв взлома Microsoft» . Файнэншл Таймс .
  60. ^ Вавра, Шеннон (5 марта 2021 г.). «Появляются жертвы нулевых дней Microsoft Exchange Server» . КиберСкуп . Архивировано из оригинала 5 марта 2021 года . Проверено 10 марта 2021 г.
  61. ^ Марквардт, Алекс (6 марта 2021 г.). «Администрация Байдена рассчитывает сформировать рабочую группу для борьбы со взломом Microsoft, связанным с Китаем» . CNN . Архивировано из оригинала 7 марта 2021 года . Проверено 10 марта 2021 г.
  62. ^ Такер, Эрик (19 июля 2021 г.). «Мы и союзники заявляем, что взлом Microsoft Exchange вызван Китаем» . АП Новости . Архивировано из оригинала 19 июля 2021 года . Проверено 3 сентября 2021 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1807ed6568d4a9e222b690979168046f__1721956380
URL1:https://arc.ask3.ru/arc/aa/18/6f/1807ed6568d4a9e222b690979168046f.html
Заголовок, (Title) документа по адресу, URL1:
2021 Microsoft Exchange Server data breach - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)