На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 691 подписчик

Свежие комментарии

  • Жанна Артемьева
    У меня тоже были проблемы с изжогой, пока к врачу не обратилась. Он мне терапия подобрал. Сказал обязательно нужно ещ...Врач Головчанская...
  • Владимир
    Только что читал что было всё наоборот. Эта имомали с компанией приставал к пассажирам.Полиция задержала...
  • Evgenija Palette
    А что ПОЛИЦИЯ .... С ТАКИМИ КОГТЯМИ... не могла расцарапать ей рожу?В Уфе многодетная...

РИА Новости: хакеры стали слать вирусы через почтовый сервис Microsoft Exchange

Группа компаний "Солар" обнаружила кибератаку, использующую уязвимость в почтовом сервере Microsoft Exchange. Атака была направлена на одну из государственных компаний, сообщили РИА Новости представители организации.

"Специалисты центра исследования киберугроз Solar 4RAYS ГК "Солар" выявили новый уникальный вредонос – бэкдор ShadowRelay.

Он позволяет загружать шпионские инструменты, коммуницировать с другими своими копиями для реализации атаки, а также получать доступ к данным в изолированных от интернета сегментах сети, где располагаются наиболее критичные системы организации. … Вредонос уже проник в одну из организаций госсектора - эксперты Solar 4RAYS вовремя выявили его, нейтрализовали угрозу", - заявили в компании.

Там добавили, что в 2025 году эксперты команды Solar 4RAYS в рамках расследования киберинцидента в государственном ведомстве выявили компрометацию ряда ИТ-систем. Установлено, что заражение инфраструктуры стало возможным благодаря эксплуатации злоумышленниками известной уязвимости в программном обеспечении почтового сервера Microsoft Exchange.

По словам представителей компании, этот бэкдор способен собирать информацию с хостов инфраструктуры жертвы, не подключенных к интернету, где обычно расположены критически важные системы или конфиденциальные данные компании.

Вредоносное программное обеспечение умеет маскировать свое присутствие в системе и обладает способностью к самоуничтожению.

 

Ссылка на первоисточник
наверх