PCGuia PCGuia
  • [email protected]
  • Dicas
    • Apps
    • Descomplicómetro
    • Download da semana
    • Guia completo
    • Inteligência Artificial
    • Linux
    • Modding
    • Photoshop
    • Teste de velocidade da Internet
    • Open Source
  • MacGuia
  • Jogos
  • Notícias
    • Ambiente
    • Apps
    • Ciência
    • Curiosidades
    • Hardware
    • Inteligência Artificial
    • Internet
    • Mercados
    • Mobilidade
    • Multimédia
    • Robots
    • Segurança
    • Software
    • Startup
    • Especiais
      • Especial PCGuia
      • História
  • Reviews
    • Armazenamento
    • Áudio
    • Componentes
    • Desktops
    • Gadgets
    • Imagem
    • Mobilidade
    • Periféricos
    • Robótica
  • Opinião
    • Conceito Humanoide
    • Há Uma App Para Tudo
    • O Que Vem à Rede
    • Praia das Maçãs
    • Quinta Coluna
  • Precisa de ajuda?
  • Contactos
  • Como testamos os produtos
  • Termos de utilização
  • Política de privacidade e cookies
  • Estatuto Editorial
  • Declaração de Privacidade
  • Política de Cookies
© 2023 - Fidemo Sociedade de Media
A ler: Uma breve explicação do pior ataque de sempre ao Microsoft Exchange
Font ResizerAa
PCGuia PCGuia
Font ResizerAa
Procurar
  • Dicas
  • Jogos
  • Linux
  • Notícias
  • Opinião
  • Reviews
  • Cookie Policy
© 2023 Fidemo Sociedade de Média
PCGuia > Notícias > Segurança > Uma breve explicação do pior ataque de sempre ao Microsoft Exchange
NotíciasSegurança

Uma breve explicação do pior ataque de sempre ao Microsoft Exchange

Pedro Tróia
Publicado em 9 de Março, 2021
Tempo de leitura: 6 min
Microsoft Exchange
Neste artigo
De mal a piorComo se processam os ataques?Quem está a ser atacado?O que se pode fazer?

Na semana passada, a Microsoft anunciou que a versão para instalação local do seu software servidor de email e calendário Exchange tinha várias vulnerabilidades de segurança não documentadas. Segundo a empresa, essas vulnerabilidades estavam a ser utilizadas activamente por hackers para aceder a redes governamentais e empresariais de todo o mundo, principalmente para roubar grandes quantidades de mensagens de email.

- Publicidade -

De mal a pior

Até agora, nas descrições deste ataque, foram utilizados termos como “enorme“, “astronómico” e “invulgarmente agressivo“. Como resultado destas vulnerabilidades no Microsoft Exchange, milhares de entidades tiveram backdoors instaladas nos seus sistemas. Fontes anónimas, ligadas à investigação que está a ser realizada pela Microsoft, dizem que, só nos Estados Unidos, cerca de 30000 organizações foram atacadas através da utilização destas vulnerabilidades (o que vai muito além do ataque SolarWinds, que, de acordo com uma comunicação da Casa Branca, causou danos a 18000 entidades americanas). Mas os danos não estão limitados aos EUA, segundo a Bloomberg, estima-se que, pelo menos, 60000 entidades tenham sido afectadas em todo o mundo.

Ainda mais problemático é que, segundo especialistas em segurança informática, desde que foi anunciada a existência destas vulnerabilidades, os ataques ao Microsoft Exchange têm acelerado. Segundo Anton Ivanov, um dos especialistas de segurança da Kaspersky: “Desde o início que antecipámos que as tentativas de explorar estas vulnerabilidades iriam crescer rapidamente, e é exactamente a isso que estamos a assistir neste momento. Até agora, detectámos ataques deste tipo em mais de 100 países. Apesar de os ataques iniciais terem sido muito dirigidos, agora há muita gente a tentar a sorte e a atacar qualquer organização que tenha um servidor vulnerável. Estes ataques trazem um risco muito elevado de roubo de dados e mesmo de infecções por ransomware, por isso as organizações têm de tomar medidas para se protegerem o mais depressa possível.”

Como se processam os ataques?

O Microsoft Exchange Server está disponível em duas versões, uma para instalação local e uma versão cloud no formato software-as-a-service, o que causou alguma confusão acerca de que sistemas estão em risco neste ataque. A versão cloud, chamada Exchange Online, não tem estas vulnerabilidades. Apenas a versão para instalação local é que está a ser atacada. Não há indícios de que outros produtos de email da Microsoft sejam vulneráveis. Segundo a CISA (Cybersecurity & Infrastructure Security Agency), tanto quanto se sabe, estas vulnerabilidades não afectam o Microsoft 365 ou o Microsoft Azure Cloud.

São conhecidas quatro vulnerabilidades na versão de instalação local do Microsoft Exchange, que estão a ser exploradas activamente (mais informação aqui, aqui, aqui e aqui). Existem ainda outras três vulnerabilidades, mas as autoridades não encontraram indícios de que estejam a ser exploradas ainda. Estão disponíveis actualizações no site da Microsoft que servem para as minimizar, mas que têm tido alguns problemas com a sua instalação.

Até agora, a Microsoft tem culpado uma equipa de hackers chamada HAFNIUM pelas intrusões no Microsoft Exchange. Pensa-se que o HAFNIUM, é um grupo de hackers patrocinado por um governo que tem como modo de operação a exploração de vulnerabilidades de segurança para instalar scripts que podem funcionar como backdoors nos sistemas atacados. Estes scripts permitem aos hackers acederem remotamente aos servidores para roubarem grandes quantidades de mensagens de email, incluindo o conteúdo completo de caixas de correio. O objectivo final do HAFNIUM é, aparentemente, recolher informações. Acredita-se que este grupo está baseado na China, no entanto, o governo chinês negou qualquer responsabilidade nestes ataques. 

- Publicidade -

Contudo, vários especialistas em segurança informática estão convencidos que há mais hackers envolvidos na exploração destas vulnerabilidades. A empresa de segurança Red Canary, anunciou no fim-de-semana passado que detectou vários focos de ataques a servidores Exchange que não estão ligados ao HAFNIUM.

Quem está a ser atacado?

Devido à ubiquidade do Microsoft Exchange, muitos tipos de entidades estão em perigo. Algumas grandes organizações, como a Autoridade Bancária Europeia, já anunciaram que tinham sofrido ataques. Ainda não há notícia de que hajam organizações governamentais americanas atacadas, apesar de várias (como é o caso do Pentágono) estarem a fazer auditorias de segurança aos seus sistemas informáticos.

Os especialistas acreditam que são as pequenas e médias empresas que estão mais vulneráveis.

O que se pode fazer?

Como foi mencionado anteriormente, a Microsoft disponibilizou actualizações para o Exchange de forma a minimizar estas vulnerabilidades, mas que também têm causado alguns problemas. Na Quinta-Feira, um porta-voz da Microsoft disse que, em certos casos, as correcções pareciam funcionar, mas que não resolviam a vulnerabilidade. Pode ler uma explicação completa no site da Microsoft.

As organizações que usam o Exchange localmente foram informadas que, não só devem instalar as actualizações, como também investigar a possibilidade de já terem sido atacadas. A Microsoft já disponibilizou recursos para ajudar nessa tarefa. Foi lançada uma actualização à ferramenta de pesquisa e remoção de malware Safety Scanner (MSERT), que ajuda a detectar se foram instalados scripts nos servidores Exchange.

- Publicidade -
Etiquetas:ataqueHAFNIUMMicrosoftMicrosoft Exchange
Ad image
Apoio
Ad image Ad image

Também lhe pode interessar

NotíciasStartup

Glartek fecha ronda de dois milhões de euros para expandir a novos mercados

Tempo de leitura: 2 min
©Havaianas | 3D
InovaçãoNotícias

As próximas Havaianas vão ser mais tecnológicas: impressas em 3D com recurso a poliuretano termoplástico

Tempo de leitura: 1 min
Photonmatrix
CuriosidadesNotícias

O Photonmatrix é um novo dispositivo antimosquitos que usa combinação de LiDAR e laser

Tempo de leitura: 4 min
©Oppo
MobilidadeNotícias

Oppo lança quatro novos smartphones da série A5: todos custam menos de 200 euros, mas apenas um é 5G

Tempo de leitura: 2 min
© 2023 Fidemo Sociedade de Media
Gerir a sua privacidade

Para fornecer as melhores experiências, nós e os nossos parceiros usamos tecnologias como cookies para armazenar e/ou aceder a informações do dispositivo. O consentimento para essas tecnologias permitirá que nós e os nossos parceiros processemos dados pessoais, como comportamento de navegação ou IDs exclusivos neste site e mostrar anúncios (não) personalizados. Não consentir ou retirar o consentimento pode afetar adversamente certos recursos e funções.

Clique abaixo para consentir com o acima ou fazer escolhas granulares. As suas escolhas serão aplicadas apenas a este site. Pode alterar suas configurações a qualquer momento, incluindo a retirada de seu consentimento, usando os botões de alternância na Política de Cookies ou clicando no botão de consentimento para gerir na parte inferior do ecrã.

Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenamento de preferências não solicitadas pelo assinante ou utilizador.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anónimos. Sem uma intimação, conformidade voluntária por parte do seu Fornecedor de Serviços de Internet ou registos adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Estatísticas

Marketing

Recursos
Sempre ativo

Sempre ativo
Gerir opções Gerir serviços Gerir {vendor_count} fornecedores Leia mais sobre esses propósitos
Gerir opções
{title} {title} {title}