De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Una ola global de ataques cibernéticos y violaciones de datos comenzó en enero de 2021 después de que se descubrieron cuatro exploits de día cero en los servidores Microsoft Exchange locales , lo que les dio a los atacantes acceso completo a los correos electrónicos y contraseñas de los usuarios en los servidores afectados, privilegios de administrador en el servidor y acceso a dispositivos conectados en la misma red. Los atacantes suelen instalar una puerta trasera que permite al atacante acceso completo a los servidores afectados, incluso si el servidor se actualiza posteriormente para que ya no sea vulnerable a las vulnerabilidades originales. A 9 de marzo de 2021, se estimó que 250.000 servidores fueron víctimas de los ataques, incluidos servidores pertenecientes a alrededor de 30.000 organizaciones en los Estados Unidos, 7.000 servidores en el Reino Unido, [8] así como la Autoridad Bancaria Europea , el Parlamento noruego y la Comisión de Chile. para el Mercado Financiero (CMF). [9] [10] [11] [12] [13] [14]

El 2 de marzo de 2021, Microsoft lanzó actualizaciones para Microsoft Exchange Server 2010, 2013, 2016 y 2019 para parchear el exploit; esto no deshace retroactivamente el daño ni elimina las puertas traseras instaladas por los atacantes. Se sabe que las pequeñas y medianas empresas, las instituciones locales y los gobiernos locales son las principales víctimas del ataque, ya que a menudo tienen presupuestos más pequeños para protegerse contra las amenazas cibernéticas y, por lo general, subcontratan los servicios de TI a proveedores locales que no tienen la experiencia para lidiar con ellos. Ataques ciberneticos. [15]

El 12 de marzo de 2021, Microsoft anunció el descubrimiento de "una nueva familia de ransomware " que se estaba implementando en los servidores inicialmente infectados, cifrando todos los archivos, haciendo que el servidor no funcionara y exigiendo un pago para revertir el daño. [16] El 22 de marzo de 2021, Microsoft anunció que en el 92% de los servidores Exchange el exploit había sido parcheado o mitigado. [17]

Antecedentes [ editar ]

Microsoft Exchange se considera un objetivo de alto valor para los piratas informáticos que buscan penetrar en las redes comerciales, ya que es un software de servidor de correo electrónico y, según Microsoft, proporciona "un entorno único que podría permitir a los atacantes realizar varias tareas utilizando el mismo software integrado. herramientas o scripts que los administradores utilizan para el mantenimiento ". [18] En el pasado, Microsoft Exchange ha sido atacado por varios grupos de estados nacionales. [19] [20]

El 5 de enero de 2021, la empresa de pruebas de seguridad DEVCORE realizó el primer informe conocido de la vulnerabilidad a Microsoft, que Microsoft verificó el 8 de enero. [21] La primera infracción de una instancia de Microsoft Exchange Server fue observada por la empresa de ciberseguridad Volexity el 6 de enero de 2021. [1] A finales de enero, la empresa de ciberseguridad Volexity había observado una infracción que permitía a los atacantes espiar a dos de sus clientes, y alertó a Microsoft sobre la vulnerabilidad. Después de que Microsoft fue alertado de la violación, Volexity notó que los piratas informáticos se volvieron menos sigilosos en anticipación de un parche. [22]

El 2 de marzo de 2021, otra empresa de ciberseguridad, ESET , escribió que estaban observando a varios atacantes además de Hafnium explotando las vulnerabilidades. [4] Wired informó el 10 de marzo que ahora que la vulnerabilidad había sido reparada, muchos más atacantes iban a aplicar ingeniería inversa a la solución para explotar servidores aún vulnerables. Los analistas de dos empresas de seguridad informaron que habían comenzado a ver pruebas de que los atacantes se estaban preparando para ejecutar software de criptominería en los servidores. [23]

El 10 de marzo de 2021, el investigador de seguridad Nguyen Jang publicó un código de prueba de concepto en GitHub, propiedad de Microsoft, sobre cómo funciona el exploit, con un total de 169 líneas de código; el programa se escribió intencionalmente con errores para que, si bien los investigadores de seguridad pudieran comprender cómo funciona el exploit, los actores malintencionados no podrían usar el código para acceder a los servidores. Más tarde ese día, GitHub eliminó el código ya que "contiene un código de prueba de concepto para una vulnerabilidad recientemente revelada que se está explotando activamente". [24] [25] El 13 de marzo, otro grupo publicó de forma independiente un código de explotación, y este código en su lugar requirió una modificación mínima para funcionar; el Centro de Coordinación del CERTWill Dormann dijo que el "exploit ya está completamente fuera de la bolsa" en respuesta. [26]

Los ataques se produjeron poco después de la violación de datos del gobierno federal de los Estados Unidos en 2020 , que también vio comprometida la aplicación web Outlook de Microsoft y la cadena de suministro . Microsoft dijo que no había conexión entre los dos incidentes. [27]

Perpetrador [ editar ]

Microsoft dijo que el ataque fue perpetrado inicialmente por Hafnium , un grupo de piratas informáticos patrocinado por el estado chino ( amenaza persistente avanzada ) que opera desde China. [5] [22] [6] [26] Se sabe que el hafnio instala la carcasa web China Chopper . [26] Microsoft identificó a Hafnium como "un actor altamente calificado y sofisticado" que históricamente se ha dirigido principalmente a "entidades en los Estados Unidos con el propósito de exfiltrar información de varios sectores industriales, incluidos investigadores de enfermedades infecciosas, bufetes de abogados e instituciones de educación superior. , contratistas de defensa, grupos de expertos en políticas y ONG ". [28]Al anunciar el hackeo, Microsoft declaró que esta era "la octava vez en los últimos 12 meses que Microsoft ha revelado públicamente los grupos de estados-nación que apuntan a instituciones críticas para la sociedad civil". [28] Al 12 de marzo de 2021, había, además de Hafnium, al menos otros nueve grupos distintos que explotaban las vulnerabilidades, cada uno de ellos con diferentes estilos y procedimientos. [7] [29]

El gobierno chino negó su participación. [22] [30]

Metodología [ editar ]

Los piratas informáticos aprovecharon cuatro vulnerabilidades de día cero independientes para comprometer Outlook Web Access (OWA) de los servidores de Microsoft Exchange , [2] dándoles acceso a todos los servidores y redes de las víctimas, así como a correos electrónicos e invitaciones de calendario, [4] solo en primero requiriendo la dirección del servidor, que se puede apuntar directamente u obtener mediante escaneo masivo en busca de servidores vulnerables; el atacante luego usa dos exploits, el primero permite que un atacante se conecte al servidor y se autentique falsamente como un usuario estándar. Con eso, se puede aprovechar una segunda vulnerabilidad, aumentando el acceso de ese usuario a privilegios de administrador . [31] [32]Los dos últimos exploits permiten a los atacantes cargar código en el servidor en cualquier ubicación que deseen, [32] que se ejecuta automáticamente con estos privilegios de administrador. Los atacantes suelen usar esto para instalar un shell web , proporcionando una puerta trasera al servidor comprometido, [33] que les da acceso continuo al servidor siempre que el shell web permanezca activo y el servidor Exchange permanezca encendido. [29]

A través del shell web instalado por los atacantes, los comandos se pueden ejecutar de forma remota. Entre las acciones observadas se encuentran la descarga de todos los correos electrónicos de los servidores, descargar las contraseñas y direcciones de correo electrónico de los usuarios ya que Microsoft Exchange las almacena sin cifrar en la memoria , agregar usuarios, agregar más puertas traseras a los sistemas afectados, acceder a otros sistemas de la red que no son susceptibles a el exploit original y la instalación de ransomware . [34] Como parchear el servidor Exchange contra el exploit no elimina retroactivamente las puertas traseras instaladas, los atacantes continúan teniendo acceso al servidor hasta que se eliminan el shell web, otras puertas traseras y cuentas de usuario agregadas por los atacantes. [35]

El 27 y 28 de febrero de 2021, hubo un ataque automatizado, y el 2 y 3 de marzo de 2021, los atacantes utilizaron un script para regresar a las direcciones y soltar un shell web que les permita regresar más tarde. [29] Refiriéndose a la semana que finalizó el 7 de marzo, el cofundador de CrowdStrike , Dmitri Alperovitch, declaró: "Todas las posibles víctimas que no habían sido reparadas a mediados o finales de la semana pasada ya han sido atacadas por al menos uno o varios actores". [36] Después de que se anunció el parche, las tácticas cambiaron al usar la misma cadena de vulnerabilidades. [29] [37]

Se confirmó que las versiones de Microsoft Exchange Server de 2010, 2013, 2016 y 2019 son susceptibles, aunque las ediciones vulnerables aún no se han determinado por completo. [38] Los servicios basados ​​en la nube Exchange Online y Office 365 no se ven afectados. [39]

Impacto [ editar ]

Los piratas informáticos se han aprovechado de las vulnerabilidades para espiar una amplia gama de objetivos, lo que afecta a unos 250.000 servidores. [11] [40] Tom Burt, vicepresidente de Seguridad y Confianza del Cliente de Microsoft, escribió que los objetivos incluían investigadores de enfermedades, bufetes de abogados, universidades, contratistas de defensa, organizaciones no gubernamentales y grupos de expertos . [28] [9] [41]

Las actualizaciones automáticas generalmente son deshabilitadas por los administradores del servidor para evitar interrupciones por tiempo de inactividad y problemas en el software, [42] y por convención son instaladas manualmente por los administradores del servidor después de que estas actualizaciones se prueban con el software existente y la configuración del servidor; [43] dado que las organizaciones más pequeñas a menudo operan con un presupuesto menor para hacer esto internamente o subcontratar esto a proveedores de TI locales sin experiencia en ciberseguridad, esto a menudo no se hace hasta que se convierte en una necesidad, si es que alguna vez lo hace. Esto significa que las pequeñas y medianas empresas y las instituciones locales, como las escuelas y los gobiernos locales, son las principales víctimas del ataque, ya que es más probable que no hayan recibido actualizaciones del parche.el exploit. Se observa que las víctimas rurales están "en gran parte solas", ya que normalmente no tienen acceso a proveedores de servicios de TI. [15] El 11 de marzo de 2021, Check Point Research reveló que en las 24 horas anteriores "el número de intentos de explotación en las organizaciones que rastrea se triplicó cada dos o tres horas". [44] [45]

Check Point Research ha observado que Estados Unidos es el país más atacado con el 17% de todos los intentos de explotación, seguido de Alemania con el 6%, el Reino Unido y los Países Bajos ambos con el 5% y Rusia con el 4% de todos los exploits; gobierno / ejército es el sector más objetivo con el 23% de los intentos de explotación, seguido de la fabricación con el 15%, los servicios bancarios y financieros con el 14%, los proveedores de software con el 7% y la atención médica con el 6%. [26] [46]

El ataque se descubrió después de que se descubriera que los atacantes descargaban todos los correos electrónicos pertenecientes a usuarios específicos en servidores de Exchange corporativos separados. [34] Un grupo de expertos de Washington no revelado informó que los atacantes enviaron correos electrónicos convincentes a los contactos en un ataque de ingeniería social que alentaba a los destinatarios a hacer clic en un enlace. [41] El 11 de marzo de 2021, el parlamento de Noruega, el Storting , informó haber sido víctima del hack, afirmando que "se han extraído datos". [47]

La Autoridad Bancaria Europea también informó que había sido el blanco del ataque, [10] luego declaró en un comunicado de prensa que el alcance del impacto en sus sistemas era "limitado" y que "la confidencialidad de los sistemas y datos de la ABE no ha sido comprometidos". [48]

La empresa de seguridad ESET identificó "al menos 10" grupos de amenazas persistentes avanzadas que comprometen TI, ciberseguridad, energía, desarrollo de software, empresas de servicios públicos , bienes raíces, telecomunicaciones e ingeniería, así como agencias gubernamentales de Medio Oriente y Sudamérica. Se identificó un grupo de APT implementando descargadores de PowerShell , utilizando servidores afectados para la minería de criptomonedas. [7] El CEO de Cybereason , Lior Div, señaló que el grupo APT Hafnium "apuntó a pequeñas y medianas empresas ... El asalto contra Microsoft Exchange es 1.000 veces más devastador que el ataque SolarWinds ". [49]

El 12 de marzo de 2021, Microsoft Security Intelligence anunció que "una nueva familia de ransomware " llamada DearCry se desplegaría en los servidores que habían sido inicialmente infectados, cifrando el contenido del dispositivo, inutilizando los servidores y exigiendo pagos para recuperar archivos. [16] Microsoft declaró: "No hay garantía de que el pago del rescate le dé acceso a sus archivos". [50]

El 18 de marzo de 2021, un afiliado de ransomware cybergang REvil afirmó que había robado datos no cifrados de la corporación taiwanesa de hardware y electrónica Acer , incluido un número no revelado de dispositivos cifrados, con la firma de ciberseguridad Advanced Intel vinculando esta violación de datos y ataque de ransomware a Microsoft Exchange. hazañas. Advanced Intel detectó que uno de los servidores Microsoft Exchange de Acer fue atacado por primera vez el 5 de marzo de 2021. REvil ha exigido un rescate de 50 millones de dólares estadounidenses , alegando que si se paga, "proporcionarían un descifrador, un informe de vulnerabilidad y la eliminación de archivos robados" y afirmando que el rescate se duplicaría a $ 100 millones de dólares estadounidenses si no se paga el 28 de marzo de 2021. [51]

Respuestas [ editar ]

El 2 de marzo de 2021, el Centro de Respuesta de Seguridad de Microsoft (MSRC) publicó públicamente una versión de Vulnerabilidades y Exposiciones Comunes (CVE) fuera de banda, instando a sus clientes a parchear sus servidores Exchange para abordar una serie de vulnerabilidades críticas . [3] El 15 de marzo, Microsoft lanzó una herramienta PowerShell de un clic , la herramienta de mitigación de Exchange On-Premises, que instala las actualizaciones específicas que protegen contra la amenaza, ejecuta un análisis de malware que también detecta los shells web instalados y elimina las amenazas que estaban detectado; esto se recomienda como una medida de mitigación temporal, ya que no instala otras actualizaciones disponibles. [52]

El 3 de marzo de 2021, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) emitió una directiva de emergencia que obligaba a las redes gubernamentales a actualizar a una versión parcheada de Exchange. El 8 de marzo, CISA tuiteó lo que NBC News describió como un "mensaje inusualmente franco" instando a "TODAS las organizaciones en TODOS los sectores" a abordar las vulnerabilidades. [53] [54]

Otros organismos oficiales que expresaron inquietudes fueron la Casa Blanca , la Autoridad de Seguridad Nacional de Noruega y la Oficina de Seguridad Cibernética y de la Información de la República Checa. [55] [56] El 7 de marzo de 2021, CNN informó que se esperaba que la administración Biden formara un grupo de trabajo para abordar la violación; [57] La administración Biden ha invitado a organizaciones del sector privado a participar en el grupo de trabajo y les proporcionará información clasificada según se considere necesario. El asesor de seguridad nacional de Estados Unidos, Jake Sullivan, declaró que Estados Unidos aún no está en condiciones de atribuir la culpa de los ataques. [44]

Ver también [ editar ]

  • Guerra cibernética china
  • Espionaje chino en Estados Unidos
  • Guerra cibernética en los Estados Unidos
  • Divulgaciones de vigilancia global (2013-presente)
  • Lista de violaciones de datos
  • Violación de datos del gobierno federal de los Estados Unidos en 2020

Referencias [ editar ]

  1. ↑ a b c Krebs, Chris (5 de marzo de 2021). "Al menos 30.000 organizaciones estadounidenses recientemente pirateadas a través de agujeros en el software de correo electrónico de Microsoft" . Krebs sobre seguridad . Consultado el 10 de marzo de 2021 .
  2. ↑ a b Greenberg, Andy (5 de marzo de 2021). "La ola de piratería china golpeó un número 'astronómico' de víctimas" . Cableado . ISSN 1059-1028 . Consultado el 10 de marzo de 2021 . 
  3. ^ a b c "Varias actualizaciones de seguridad publicadas para Exchange Server" . Centro de respuesta de seguridad de Microsoft . 2 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  4. ↑ a b c Collier, Kevin (3 de marzo de 2021). "Estados Unidos emite una advertencia después de que Microsoft dice que China hackeó su programa de servidor de correo" . NBC News . Consultado el 10 de marzo de 2021 .
  5. ^ a b "Microsoft acusa a China por ciberataques por correo electrónico" . BBC News . 3 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  6. ^ a b "HAFNIUM dirigido a servidores Exchange con exploits de día 0" . Seguridad de Microsoft . 2 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  7. ^ a b c "Más grupos de piratería se unen al frenesí de ataque de Microsoft Exchange" . BleepingComputer . 10 de marzo de 2021 . Consultado el 11 de marzo de 2021 .
  8. ^ "Hack de Microsoft: 3.000 servidores de correo electrónico del Reino Unido permanecen inseguros" . BBC News . 12 de marzo de 2021 . Consultado el 12 de marzo de 2021 .
  9. ↑ a b Murphy, Hannah (9 de marzo de 2021). "El pirateo de Microsoft se intensifica a medida que los grupos criminales se apresuran a explotar los defectos" . Financial Times . Consultado el 10 de marzo de 2021 .
  10. ↑ a b O'Donnell, John (8 de marzo de 2021). "El regulador bancario europeo EBA apuntado en la piratería de Microsoft" . Reuters . Consultado el 10 de marzo de 2021 .
  11. ↑ a b Duffy, Clare (10 de marzo de 2021). "Esto es lo que sabemos hasta ahora sobre el hack masivo de Microsoft Exchange" . CNN . Consultado el 10 de marzo de 2021 .
  12. ^ "El regulador bancario de Chile comparte IOCs después de hackear Microsoft Exchange" . BleepingComputer . Consultado el 17 de marzo de 2021 .
  13. ^ "Comisión para el Mercado Financiero sufrió vulneración de ciberseguridad: no se conoce su alcance" . BioBioChile - La Red de Prensa Más Grande de Chile (en español). 14 de marzo de 2021 . Consultado el 17 de marzo de 2021 .
  14. ^ V, Vicente Vera. "CMF desestima" hasta ahora "el secuestro de datos tras sufrir ciberataque" . Diario Financiero (en español) . Consultado el 17 de marzo de 2021 .
  15. ^ a b "Las pequeñas empresas de Estados Unidos enfrentan la peor parte de los ataques al servidor Exchange de China" . TechCrunch . 10 de marzo de 2021 . Consultado el 12 de marzo de 2021 .
  16. ^ a b "Microsoft advierte sobre ataques de ransomware a medida que aumenta el hack de Exchange" . ES PRO . 12 de marzo de 2021 . Consultado el 12 de marzo de 2021 .
  17. ^ "Microsoft: el 92% de los servidores Exchange vulnerables ahora están parcheados, mitigados" . www.msn.com . Consultado el 29 de marzo de 2021 .
  18. ^ "Cómo atacan y explotan los servidores de Microsoft Exchange" . Ayuda Net Security . 25 de junio de 2020 . Consultado el 14 de marzo de 2021 .
  19. ^ Cimpanu, Catalin (9 de marzo de 2020). "Varios grupos de estados nacionales están pirateando los servidores de Microsoft Exchange" . ZDNet . Consultado el 14 de marzo de 2021 .
  20. ^ Cimpanu, Catalin (7 de mayo de 2019). "Los ciberespías rusos están usando una puerta trasera inteligente de Microsoft Exchange" . ZDNet . Consultado el 14 de marzo de 2021 .
  21. ^ Krebs, Chris (8 de marzo de 2021). "Una línea de tiempo básica del intercambio Mass-Hack" . Krebs sobre seguridad . Consultado el 10 de marzo de 2021 .
  22. ↑ a b c Kevin, Collier (9 de marzo de 2021). " ' Realmente desordenado': Por qué el hackeo del sistema de correo electrónico de Microsoft está empeorando" . NBC News .
  23. ^ Newman, Lily Hay (10 de marzo de 2021). "Es temporada abierta para hacks de Microsoft Exchange Server" . Cableado . ISSN 1059-1028 . Consultado el 10 de marzo de 2021 . 
  24. ^ "El nuevo PoC para errores de Microsoft Exchange pone los ataques al alcance de cualquiera" . BleepingComputer . 14 de marzo de 2021 . Consultado el 15 de marzo de 2021 .
  25. ^ Francisco, Thomas Claburn en San (12 de marzo de 2021). "GitHub de Microsoft bajo fuego después de desaparecer el exploit de prueba de concepto para una vulnerabilidad crítica de Microsoft Exchange" . El registro . Consultado el 15 de marzo de 2021 .
  26. ^ a b c d "Los ciberataques de Exchange se intensifican a medida que Microsoft implementa una solución con un clic" . Threatpost.com . 16 de marzo de 2021 . Consultado el 16 de marzo de 2021 .
  27. ^ "Hack de Microsoft: la Casa Blanca advierte de 'amenaza activa' de ataque por correo electrónico" . BBC News . 6 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  28. ^ a b c Burt, Tom (2 de marzo de 2021). "Nuevos ciberataques del Estado-nación" . Microsoft sobre los problemas . Consultado el 10 de marzo de 2021 .
  29. ^ a b c d "La línea de tiempo del hafnio se solidifica: una llovizna en febrero, un diluvio en marzo" . SC Media . 8 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  30. ^ "Conferencia de prensa regular del portavoz del Ministerio de Relaciones Exteriores Wang Wenbin el 3 de marzo de 2021" . Ministerio de Relaciones Exteriores de la República Popular China . 3 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  31. ^ "ProxyLogon" . ProxyLogon (en chino) . Consultado el 11 de marzo de 2021 .
  32. ^ a b "Defecto crítico de Microsoft Exchange: ¿Qué es CVE-2021-26855? | UpGuard" . www.upguard.com . Consultado el 16 de marzo de 2021 .
  33. ^ "Microsoft dice que los piratas informáticos respaldados por China están explotando los días cero de Exchange" . TechCrunch . 2 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  34. ^ a b "Operación Exchange Marauder: Explotación activa de múltiples vulnerabilidades de Microsoft Exchange de día cero | Volexidad" . www.volexity.com . 2 de marzo de 2021 . Consultado el 11 de marzo de 2021 .
  35. ^ "30.000 organizaciones estadounidenses violadas por el grupo de ciberespionaje Hafnium" . Revista de seguridad . 9 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  36. ^ "Grupos de piratería criminal que se acumulan en la escalada de la crisis de Microsoft Exchange" . AppleInsider . 9 de marzo de 2021 . Consultado el 11 de marzo de 2021 .
  37. ^ "Cuatro nuevos grupos de piratería se han unido a una ofensiva en curso contra los servidores de correo electrónico de Microsoft" . Revisión de tecnología del MIT . 6 de marzo de 2021 . Consultado el 10 de marzo de 2021 .
  38. ^ Hollister, Sean (8 de marzo de 2021). "Microsoft fue advertido hace meses, ahora, el hackeo de Hafnium ha crecido a proporciones gigantescas" . The Verge . Consultado el 10 de marzo de 2021 .
  39. ^ Novet, Jordan (9 de marzo de 2021). "El gran truco de correo electrónico de Microsoft: qué pasó, quién lo hizo y por qué es importante" . CNBC . Consultado el 15 de marzo de 2021 .
  40. ^ O'Donnell, John (8 de marzo de 2021). "El regulador bancario europeo EBA apuntado en la piratería de Microsoft" . Reuters . Consultado el 10 de marzo de 2021 .
  41. ^ a b "Las víctimas del hackeo de Microsoft se pelean para tapar los agujeros de seguridad" . CBS News . 9 de marzo de 2021.
  42. ^ Leonhard, Woody (11 de diciembre de 2017). "Es el momento: asegúrese de que Windows Auto Update esté desactivado" . Computerworld . Consultado el 16 de marzo de 2021 .
  43. ^ "¿Actualizaciones automáticas para servidores?" . TechGenix . 1 de agosto de 2005 . Consultado el 16 de marzo de 2021 .
  44. ^ a b CNN, Brian Fung y Alex Marquardt. "La Casa Blanca advierte que las organizaciones tienen 'horas, no días' para corregir vulnerabilidades a medida que aumentan los ataques de Microsoft Exchange" . KMOV.com . Consultado el 13 de marzo de 2021 .
  45. ^ "Exploits en organizaciones de todo el mundo se triplicó cada dos horas después de la revelación de Microsoft de cuatro días cero" . Software Check Point . 11 de marzo de 2021 . Consultado el 13 de marzo de 2021 .
  46. ^ "Las hazañas en organizaciones en todo el mundo se multiplican por diez después de la revelación de cuatro días cero de Microsoft" . Software Check Point . 11 de marzo de 2021 . Consultado el 16 de marzo de 2021 .
  47. ^ "Nuevo ciberataque al Storting" (Comunicado de prensa). 11 de marzo de 2021.
  48. ^ "Ciberataque a la Autoridad Bancaria Europea - ACTUALIZACIÓN 3" . Autoridad Bancaria Europea . 9 de marzo de 2021 . Consultado el 11 de marzo de 2021 .
  49. 8 de marzo, Lance Whitney en Security on; 2021; Pst, 12:49 Pm (8 de marzo de 2021). "Cómo el hack de Microsoft Exchange podría afectar a su organización" . TechRepublic . Consultado el 11 de marzo de 2021 .CS1 maint: nombres numéricos: lista de autores ( enlace )
  50. ^ "Rescate: Win32 / DoejoCrypt.A" . Inteligencia de seguridad de Microsoft . 11 de marzo de 2021 . Consultado el 12 de marzo de 2021 .
  51. ^ "Acer gigante de la computadora golpeado por un ataque de ransomware de $ 50 millones" . BleepingComputer . 19 de marzo de 2021 . Consultado el 20 de marzo de 2021 .
  52. ^ "La herramienta de Microsoft proporciona mitigación automatizada de amenazas de Exchange" . iTnews . 16 de marzo de 2021 . Consultado el 16 de marzo de 2021 .
  53. ^ @USCERT_gov (9 de marzo de 2021). "Anuncio de CISA" (Tweet) - a través de Twitter .
  54. ^ "Reparación de vulnerabilidades de Microsoft Exchange" . Agencia de Ciberseguridad y Seguridad de Infraestructuras . Consultado el 10 de marzo de 2021 .
  55. ^ Murphy, Hannah (5 de marzo de 2021). "La Casa Blanca advierte de 'gran número' de víctimas en el hackeo de Microsoft" . Financial Times .
  56. ^ Vavra, Shannon (5 de marzo de 2021). "Surgen las víctimas de los días cero de Microsoft Exchange Server" . CyberScoop . Consultado el 10 de marzo de 2021 .
  57. ^ Marquardt, Alex (6 de marzo de 2021). "La administración de Biden espera formar un grupo de trabajo para lidiar con el hackeo de Microsoft vinculado a China" . CNN . Consultado el 10 de marzo de 2021 .