Более 20 000 серверов подвержены известным и неисправленным проблемам.
Киберпреступники работают сразу по четырём континентам, что говорит об их глобальных амбициях.
Большинство недостатков старше 5 лет, и до сих пор около 800 000 устройств не применяли обновления безопасности.
Злоумышленники используют легитимные инструменты для автоматического заражения корпоративных сетей.
Используя старые уязвимости, хакеры полагаются на плохое администрирование устройств.
Целевые атаки ToddyCat проводились с декабря 2020 года.
Какие ошибки эксплуатировали злоумышленники для вредоносных атак
Хакеры взламывают серверы через уязвимости ProxyShell и ProxyLogon и отправляют с них ответы на внутренние электронные письма.
Специалисты выявили новый вариант трояна PlugX под названием Thor, доставляемый на системы через уязвимости ProxyLogon.
Epsilon Red написан на языке Golang и содержит набор уникальных PowerShell-скриптов для подготовки к шифрованию.
Кошелек хакеров стал получать криптовалюту 9 марта, всего через несколько дней после того, как стало известно об уязвимостях в Microsoft Exchange.
Это пример того, какие меры могут принимать власти в случае масштабных киберопераций, когда жертвы не могут сами обновлять свои системы.
Вымогательское ПО атаковало одну из крупнейших в стране логистических компаний, обслуживающую продуктовые магазины.
Директива по чрезвычайным ситуациям предписывает федеральным агентствам срочно обновить или отключить локальные серверы Exchange.
Специалисты выявили 21 248 взломанных серверов Microsoft Exchange с бэкдором, подключающимся к домену brian[.]krebsonsecurity[.]top.
Жертвы новой вредоносной кампании находятся в США, Канаде, Австрии, Швейцарии, России, Франции, Израиле, Великобритании, Италии, Германии и пр.
Комиссия по финансовому рынку Чили пополнила многочисленный список жертв атак на серверы Microsoft Exchange.
Web-оболочки могут использоваться для удаленного администрирования, кражи учетных данных или загрузки вредоносного ПО.
PowerShell-скрипт Exchange On-premises Mitigation Tool способен сканировать серверы Exchange на предмет развернутых командных интерпретаторов.
Судя по всему, атаки начались до публикации в открытом доступе PoC-эксплоита для уязвимостей.