El ciberataque de Microsoft Exchange afecta a más de 60.000 servidores de correo electrónico: lo que sabemos

El ciberataque global ahora ha afectado al software del servidor de correo electrónico de Microsoft, Microsoft Exchange. Estos ataques, llevados a cabo por varios grupos maliciosos, estaban dirigidos a sistemas no conectados.

Según Bloomberg, Microsoft está trabajando en parches para proteger sus servidores de correo electrónico. Según fuentes de Bloomberg, ya se han visto afectados más de 60.000 servidores en todo el mundo. Se estima que 30.000 organizaciones estadounidenses se han visto afectadas y que los servidores de correo de la Autoridad Bancaria Europea se han visto comprometidos recientemente.

Microsoft ha lanzado actualizaciones de parches para evitar daños mayores, inicialmente afirmando ser los actores maliciosos Hafnium, un grupo de piratería espía chino. Ahora la compañía cree que están participando “más actores maliciosos fuera del hafnio”.

Si bien se sabe que algunas pequeñas empresas, ciudades y gobiernos locales se han visto afectados, el ataque afectó a más bancos, compañías eléctricas e incluso hogares de ancianos. Según Bloomberg, el grupo de ciberseguridad Huntress tenía 300 servidores afectados por sus socios.

Cómo pasó

Microsoft lanzó por primera vez actualizaciones de seguridad de emergencia la semana pasada el 2 de marzo para abordar cuatro vulnerabilidades en los servidores de Microsoft Exchange después de que los piratas informáticos obtuvieran el control remoto total de los sistemas de los usuarios. Desde entonces, los piratas informáticos han podido piratear servidores solteros.

Cubriendo hockey, el reportero de ciberseguridad Brian Krebs afirmó que “los intrusos dejaron un ‘shell web’, una herramienta de piratería que es fácil de usar con una contraseña y se puede acceder a ella desde cualquier navegador de Internet. El shell web proporciona a los atacantes acceso administrativo a los servidores informáticos de las víctimas. “

Según el informe de Krebs, Microsoft está trabajando en estrecha colaboración con la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), otras agencias gubernamentales y empresas de seguridad.

Como se vio en Techradar, la Casa Blanca también siguió de cerca el parche de emergencia de Microsoft. El secretario de prensa de la Casa Blanca, Jan Psaki, dijo que cualquiera que use Microsoft Exchange debe arreglarlo ahora.

Ver más

Microsoft señaló que las vulnerabilidades recientemente explotadas fueron CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065, donde se utilizaron exploraciones de día 0 para atacar los lagos del servidor Microsoft Exchange, no Exchange. En línea.

Por supuesto, los usuarios de Microsoft Exchange deben buscar las últimas actualizaciones y descargar e instalar el último parche de Microsoft inmediatamente. Para obtener más información, consulte la página de seguridad de Microsoft. También puede encontrar más orientación sobre cómo los usuarios pueden identificar la actividad maliciosa en los archivos de registro.

De hecho, Kevin Beaumont, analista sénior de inteligencia sobre amenazas de Microsoft, y otros investigadores de seguridad han lanzado herramientas para detectar servidores vulnerables que se encuentran en Github.

Publicaciones Similares