На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 718 подписчиков

Свежие комментарии

  • Николай Герасименко
    Бедные, несчастные журналисты! Как же им теперь жить и работать без командировок в Молдавию 👜?Молдавия ввела са...
  • Владимир Петров
    Давно пора. И Россия может наказывать западную русофобскую сволоту. Например, политикам, передавшим "Скальп" и "Сторм...США опасаются, чт...
  • Leon D
    Надеюсь, всё яд.оружие уничтожат. По всей планете. И чтоб больше никто ничего повторить не смог.NYP: офицер ВВС з...

РИА Новости: хакеры стали слать вирусы через почтовый сервис Microsoft Exchange

Группа компаний "Солар" обнаружила кибератаку, использующую уязвимость в почтовом сервере Microsoft Exchange. Атака была направлена на одну из государственных компаний, сообщили РИА Новости представители организации.

"Специалисты центра исследования киберугроз Solar 4RAYS ГК "Солар" выявили новый уникальный вредонос – бэкдор ShadowRelay.

Он позволяет загружать шпионские инструменты, коммуницировать с другими своими копиями для реализации атаки, а также получать доступ к данным в изолированных от интернета сегментах сети, где располагаются наиболее критичные системы организации. … Вредонос уже проник в одну из организаций госсектора - эксперты Solar 4RAYS вовремя выявили его, нейтрализовали угрозу", - заявили в компании.

Там добавили, что в 2025 году эксперты команды Solar 4RAYS в рамках расследования киберинцидента в государственном ведомстве выявили компрометацию ряда ИТ-систем. Установлено, что заражение инфраструктуры стало возможным благодаря эксплуатации злоумышленниками известной уязвимости в программном обеспечении почтового сервера Microsoft Exchange.

По словам представителей компании, этот бэкдор способен собирать информацию с хостов инфраструктуры жертвы, не подключенных к интернету, где обычно расположены критически важные системы или конфиденциальные данные компании.

Вредоносное программное обеспечение умеет маскировать свое присутствие в системе и обладает способностью к самоуничтожению.

 

Ссылка на первоисточник
наверх