Зачем иранским хакерам понадобились сервера Exchange в атаках?
Множество важных данных за последние месяцы были безвозвратно утеряны.
Июльская атака на учётные записи Azure и Exchange обрастает новыми подробностями.
Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.
Даже самые ленивые администраторы больше не смогут пустить ситуацию на самотёк.
Специалисты устранили две 0-day уязвимости лишь через 6 недель после обнаружения, их нерасторопность привела к серьёзным последствиям.
Хакерам удалось проникнуть в почтовые аккаунты высокопоставленных чиновников США и похитить множество конфиденциальных данных.
Всего пять дней требуется злоумышленникам, чтобы перевернуть с ног на голову привычный уклад вещей организации-жертвы.
Новый бэкдор «Graphican» использует Graph API и OneDrive для получения адреса C2-сервера злоумышленников.
Инновационный способ проникновения и кражи данных в очередной доказывает, что в киберпространстве нет ничего невозможного.
Хакеру достаточно добавить к пути файла дополнительный слэш, чтобы обойти средства защиты.
Неужели игнорировать обновления безопасности больше не получится?
По словам компании, дырой в безопасности успели воспользоваться российские хакеры.
Похоже, кто-то не обновил свой софт вовремя…
Число модификаций вымогательского программного обеспечения ежедневно растёт.
Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.
Администраторам нужно будет вручную включать расширенную защиту затронутых серверов.
Модули IIS устойчивы к обновлениям и позволяют незаметно проникнуть в систему
Целевые атаки ToddyCat проводились с декабря 2020 года.
Специалисты выявили 21 248 взломанных серверов Microsoft Exchange с бэкдором, подключающимся к домену brian[.]krebsonsecurity[.]top.