欧洲银行管理局(EBA)表示,它在网络攻击中完全恢复了其Microsoft Exchange服务器的网络攻击,上周剥削了微软披露的漏洞,现在被认为已经影响了全球超过10万个组织。
EBA于3月7日透露,它已经将受害者占据了其交换服务器的攻击 - 成为自上周突然披露以来的网络攻击浪潮的第一个高调受害者之一。
事件发生后,该组织在执行调查的同时离线脱机,并在其IT提供商,Cyber取证专家和欧盟计算机应急队(Cert-eu)的帮助下部署了额外的安全措施和监控。
“EBA已经确定,最近广泛通知的漏洞引起的事件的范围有限,并且eBA系统和数据的机密性并未受到损害,”今天发言人表示。
“由于采取的预防措施,EBA已设法删除现有的威胁,因此已经恢复了现有的威胁及其电子邮件通信服务。
“由于它变得了解漏洞,EBA采取了积极主动的方法,并进行了彻底的评估,以适当,并有效地检测任何可能损害其系统和数据的机密性,完整性和可用性的网络入侵。
“除了重新保护其电子邮件系统之外,EBA仍仍然在安全警报中仍然持续,并将继续监测这种情况。”
剥削有问题的四种漏洞 - 仅影响Microsoft Exchange的内部内部内部版本 - 最初归因于中国高级持久威胁(APT)组,称为铪,但他们很快吸引了其他恶意演员的关注,具有多种其他威胁研究团队监测早期广泛的开发。鉴于此,不可能说EBA是否被铪或其他组织靶向。
然而,一周后,现在变得明确的是,由Kresonsecurity的扫描显示,扫描结果,扫描显示在数千个网络上存在的弱势服务器上,这也报告了大多数人到目前为止,该组织达到了互联网上的Microsoft Outlook Web Access(OWA)电子邮件以及内部Exchange服务器。
Mark Bower,SVP在Comforte AG,表示现在变得明确威胁有可能超越电子邮件。“CISA最近的指导表明服务器和下游系统妥协的可能性,这非常有关受影响组织的领导者,”他说。
“攻击者从电子邮件中提取敏感数据的容量,邮箱中的电子表格,消息中的不安全凭据以及附加服务器,具有多维维度的高级和持久威胁。
“我预测受影响的实体,他们的供应链伙伴将在很长一段时间内看到持续的二次影响。”
3月3日:Microsoft释放紧急修补程序以解决在Exchange Server的内部内部安装的多个零日漏洞。
3月4日:美国CISA发布紧急指导作为四次新披露的Microsoft交换漏洞的影响变得更加清晰。
3月5日:Fireeye在Microsoft Exchange Server中新披露的漏洞的技术团队在Microsoft Exchange Server中的漏洞中的技术团队分析了一个多个月前。
3月8日:微软表示,其所看到的交换服务器攻击,以及更多威胁演员,超出了中国国家赞助的铪集团进行攻击。
Microsoft Exchange Server攻击:我们到目前为止所知道的
Microsoft Exchange Server攻击的时间表提出了问题
在Exchange服务器上检测到近100,000个网壳
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。