Violación de datos en Microsoft Exchange Server en 2021

De Wikipedia, la enciclopedia libre

Una ola global de ciberataques y violación de datos comenzó en enero de 2021 después de que cuatro ataques de día cero fueran descubiertos en los Microsoft Exchange Server, entregando a los atacantes acceso total a los correos y contraseñas de los usuarios en los servidores afectados, privilegios de administrador en el servidor y acceso a los dispositivos conectados en la misma red. Los atacantes típicamente instalan un backdoor que permite al atacante acceso total a los servidores impactados incluso si el servidor es posteriormente actulizado para no ser vulnerable a los ataques originales. A 9 de marzo de 2021, se estima que 250,000 servidores fueron víctima de los ataques, incluyendo los servidores que pertenecen a alrededor 30,000 organizaciones en los Estados Unidos, 7000 servidores en el Reino Unido[1]​, así como la Autoridad Bancaria Europea, el Parlamento de Noruega, y la Comisión de Chile para el Mercado Financiero (CMF).[2][3][4][5][6][7]

El 2 de marzo de 2021, Microsoft liberó actualizaciones para Microsoft Exchange Server 2010, 2013, 2016 y 2019 para parchear el ataque; esto no reversó el daño o eliminó ninguna de las puertas traseras instaladas por los atacantes. Las pequeñas y medianas empresas, instituciones locales y los gobiernos locales son conocidos por ser las primeras víctimas del ataque, frecuentemente estos negocios tienen presupuestos muy pequeños como para asegurarse contra ciber amenazas y típicamente subcontratan los servicios de tecnología a proveedores locales que no tiene la experiencia para hacer frente a ataques cibernéticos.[8]

El 12 de marzo de 2021, Microsoft anunció el descubrimiento de "una familia nueva de ransomware" que al ser instalado en los servidores inicialmente infectados, encriptaba todos los archivos, haciendo que el servidor quedara inoperante y exigía un pago para reversar el daño.[9]​ El 22 de marzo de 2021, Microsoft anunció que en el 92% de los servidores Exchange el ataque no había sido parcheado o mitigado.[10]

Referencias[editar]

  1. «Microsoft hack: 3,000 UK email servers remain unsecured» (en inglés británico). 12 de marzo de 2021. Consultado el 12 de marzo de 2021. 
  2. Murphy, Hannah (9 de marzo de 2021). «Microsoft hack escalates as criminal groups rush to exploit flaws». Consultado el 10 de marzo de 2021. 
  3. O'Donnell, John (8 de marzo de 2021). «European banking regulator EBA targeted in Microsoft hacking» (en inglés). Consultado el 10 de marzo de 2021. 
  4. Duffy, Clare (10 de marzo de 2021). «Here's what we know so far about the massive Microsoft Exchange hack». CNN. Consultado el 10 de marzo de 2021. 
  5. «Chile's bank regulator shares IOCs after Microsoft Exchange hack». BleepingComputer (en inglés estadounidense). Consultado el 17 de marzo de 2021. 
  6. «Comisión para el Mercado Financiero sufrió vulneración de ciberseguridad: no se conoce su alcance». BioBioChile - La Red de Prensa Más Grande de Chile. 14 de marzo de 2021. Consultado el 17 de marzo de 2021. 
  7. V, Vicente Vera. «CMF desestima "hasta ahora" el secuestro de datos tras sufrir ciberataque». Diario Financiero. Consultado el 17 de marzo de 2021. 
  8. «America's small businesses face the brunt of China's Exchange server hacks». TechCrunch (en inglés estadounidense). 10 de marzo de 2021. Archivado desde el original el 17 de marzo de 2021. Consultado el 12 de marzo de 2021. 
  9. «Microsoft warns of ransomware attacks as Exchange hack escalates». IT PRO (en inglés). 12 de marzo de 2021. Consultado el 12 de marzo de 2021. 
  10. «Microsoft: 92% of vulnerable Exchange servers are now patched, mitigated». www.msn.com. Consultado el 29 de marzo de 2021.