An Entity of Type: Thing, from Named Graph: http://dbpedia.org, within Data Space: dbpedia.org

A global wave of cyberattacks and data breaches began in January 2021 after four zero-day exploits were discovered in on-premises Microsoft Exchange Servers, giving attackers full access to user emails and passwords on affected servers, administrator privileges on the server, and access to connected devices on the same network. Attackers typically install a backdoor that allows the attacker full access to impacted servers even if the server is later updated to no longer be vulnerable to the original exploits. As of 9 March 2021, it was estimated that 250,000 servers fell victim to the attacks, including servers belonging to around 30,000 organizations in the United States, 7,000 servers in the United Kingdom, as well as the European Banking Authority, the Norwegian Parliament, and Chile's

Property Value
dbo:abstract
  • هجمات الإنترنت ضد مايكروسوفت إكستشينج سيرفر 2021 هي هجوم إلكتروني ضد خوادم شركة ميكروسوفت، الذي ألقي باللوم على الهافنيوم من الصين وهي مجموعة القرصنة ويقال أن الخطر شمل 60,000 من ضحايا المعروفة عالميا وفقا لمسؤول سابق في واحد كبير في الولايات المتحدة. بدأت القصة حين لوحظ موجة عالمية من الهجمات الإلكترونية وخروقات البيانات في يناير 2021 بعد أن تم اكتشاف أربعة ثغرات في هجوم دون انتظار في مايكروسوفت إكستشينج سيرفر المحلية، مما يتيح للمهاجمين الوصول الكامل إلى رسائل البريد الإلكتروني وكلمات المرور الخاصة بالمستخدمين على الخوادم المتأثرة، وامتيازات المسؤول على الخادم، والوصول إلى الأجهزة المتصلة على نفس الشبكة. يقوم المهاجمون عادةً بتثبيت باب خلفي يسمح للمهاجم بالوصول الكامل إلى الخوادم المتأثرة حتى إذا تم تحديث الخادم لاحقًا حتى لا يكون عرضة للثغرات الأصلية. اعتبارًا من 9 مارس 2021 قُدر أن 250.000 خادم قد وقعوا ضحية للهجمات، بما في ذلك الخوادم التابعة لحوالي 30.000 منظمة في الولايات المتحدة و7000 خادم في المملكة المتحدة، بالإضافة إلى الهيئة المصرفية الأوروبية، وبرلمان النرويج. في 2 مارس 2021 أصدرت مايكروسوفت تحديثات لـ مايكروسوفت إكستشينج سيرفر لأعوام 2010 و2013 و2016 و 2019 لتصحيح الاختراق، ولا يؤدي هذا إلى التراجع عن الضرر بأثر رجعي أو إزالة أي أبواب خلفية قام المهاجمون بتثبيتها. من المعروف أن الشركات الصغيرة والمتوسطة والمؤسسات المحلية والحكومات المحلية هي الضحايا الأساسية للهجوم، حيث غالبًا ما يكون لديهم ميزانيات أصغر للحماية من التهديدات السيبرانية وعادةً ما يستعينون بمصادر خارجية لخدمات تكنولوجيا المعلومات لمقدمي الخدمات المحليين الذين ليس لديهم الخبرة للتعامل مع الهجمات الإلكترونية. في 12 مارس 2021 أعلنت شركة مايكروسوفت اكتشاف «عائلة جديدة من برامج الفدية» يتم نشرها على الخوادم المصابة في البداية، ومن ثم تشفير جميع الملفات، مما يجعل الخادم غير قابل للتشغيل ويطالب بالدفع لعكس الضرر. (ar)
  • A global wave of cyberattacks and data breaches began in January 2021 after four zero-day exploits were discovered in on-premises Microsoft Exchange Servers, giving attackers full access to user emails and passwords on affected servers, administrator privileges on the server, and access to connected devices on the same network. Attackers typically install a backdoor that allows the attacker full access to impacted servers even if the server is later updated to no longer be vulnerable to the original exploits. As of 9 March 2021, it was estimated that 250,000 servers fell victim to the attacks, including servers belonging to around 30,000 organizations in the United States, 7,000 servers in the United Kingdom, as well as the European Banking Authority, the Norwegian Parliament, and Chile's Commission for the Financial Market (CMF). On 2 March 2021, Microsoft released updates for Microsoft Exchange Server 2010, 2013, 2016 and 2019 to patch the exploit; this does not retroactively undo damage or remove any backdoors installed by attackers. Small and medium businesses, local institutions, and local governments are known to be the primary victims of the attack, as they often have smaller budgets to secure against cyber threats and typically outsource IT services to local providers that do not have the expertise to deal with cyber attacks. On 12 March 2021, Microsoft announced the discovery of "a new family of ransomware" being deployed to servers initially infected, encrypting all files, making the server inoperable and demanding payment to reverse the damage. On 22 March 2021, Microsoft announced that in 92% of Exchange servers the exploit has been either patched or mitigated. (en)
  • Una ola global de ciberataques y violación de datos comenzó en enero de 2021 después de que cuatro ataques de día cero fueran descubiertos en los Microsoft Exchange Server, entregando a los atacantes acceso total a los correos y contraseñas de los usuarios en los servidores afectados, privilegios de administrador en el servidor y acceso a los dispositivos conectados en la misma red. Los atacantes típicamente instalan un backdoor que permite al atacante acceso total a los servidores impactados incluso si el servidor es posteriormente actulizado para no ser vulnerable a los ataques originales. A 9 de marzo de 2021, se estima que 250,000 servidores fueron víctima de los ataques, incluyendo los servidores que pertenecen a alrededor 30,000 organizaciones en los Estados Unidos, 7000 servidores en el Reino Unido​, así como la Autoridad Bancaria Europea, el Parlamento de Noruega, y la Comisión de Chile para el Mercado Financiero (CMF).​​​​​​ El 2 de marzo de 2021, Microsoft liberó actualizaciones paraMicrosoft Exchange Server 2010, 2013, 2016 y 2019 para parchear el ataque; esto no reversó el daño o eliminó ninguna de las puertas traseras intaladas por los atacantes. Las pequeños y medianas empresas, instituciones locales, y los gobiernos locales son conocidos por ser las primeras víctimas del ataque, frecuentemente estos negocios tienen presupuestos muy pequeños como para asegurarse contra cyber amenazas y típicamente subcontratan los servicios de tecnología a proveedores locales que no tiene la experiencia para hacer frente a ataques cibernéticos.​ El 12 de marzo de 2021, Microsoft anunció el descubrimiento de "una familia nueva de ransomware" que al ser instalado en los servidores inicialmente infectados, encriptaba todos los archivos, haciendo que el servidor quedara inoperante y exigía un pago para reversar el daño.​ El 22 de marzo de 2021, Microsoft anunció que en el 92% de los servidores Exchange el ataque no había sido parcheado o mitigado.​ (es)
  • De Hafnium-affaire is een grote internethack waarbij Chinese hackers binnendrongen in computers via een kwetsbaarheid in Exchange, het mailsysteem van Microsoft. Toen die affaire begin maart 2021 bekendraakte, veroorzaakte ze een 'schok in de IT-wereld'. Talloze organisaties, bedrijven en bedrijven gebruikten Microsoft Exchange. Hafnium werd door Microsoft en andere gezien als een goed getrainde en gesofisticeerde groep hackers die opereert vanuit China. Volgens Microsoft hadden de hacker vooral gemunt op bedrijven in de Verenigde Staten. In België werd de grootschalige inbraak in het voorjaar van 2021 ontdekt, toen Binnenlandse Zaken wou nagaan of het een slachtoffer was van zo'n hacking. In 2021 werd de Belgische dienst van Binnenlandse Zaken opnieuw gehackt via mailselvers met sterke vermoedens naar de hackersgroep Hafnium. Onder het cybernoodplan werd de hack aangemerkt als een 'nationale crisis', wat betekent dat andere overheidsinstanties met voorzichtigheid ook maatregelen moeten nemen. (nl)
  • 2021年Microsoft Exchange Server数据泄露是始于2021年1月的一起网路攻击和数据泄露事件,資安公司戴夫寇爾、Volexity (页面存档备份,存于互联网档案馆)和微軟威脅情報中心(Microsoft Threat Intelligence Center (页面存档备份,存于互联网档案馆),MTIC)在Microsoft Exchange Server中发现四个零日漏洞,攻击者可以完全访问受影响的服务器上的用户电子邮件和密码、獲得服务器上的管理员权限以及访问连接到同一网络的设备。攻击者通常会電腦上安装一个軟體後門,這樣攻击者可以完全访问受影响的服务器。2021年3月2日,微软发布了Microsoft Exchange Server 2010、2013、2016 和 2019 的更新以修补漏洞,但即使受影響的服务器安裝了漏洞補丁,後門程序不會被刪除,攻擊者依舊可以訪問服務器。截至2021年3月9日,据估计有250,000台服务器遭到攻击,其中包括美国约30,000个企業和组织的服务器、英国約7,000台服务器以及欧洲银行业管理局、挪威議會和智利委员会金融市场(Chile's Commission for the Financial Market,CMF)的服務器。 (zh)
dbo:wikiPageID
  • 67057482 (xsd:integer)
dbo:wikiPageLength
  • 40022 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 1122861177 (xsd:integer)
dbo:wikiPageWikiLink
dbp:cause
  • Microsoft Exchange Server zero-day vulnerabilities (en)
dbp:date
  • 0001-01-05 (xsd:gMonthDay)
dbp:firstReporter
dbp:location
  • Global (en)
dbp:suspects
  • Hafnium, and at least nine others. (en)
dbp:type
dbp:wikiPageUsesTemplate
dcterms:subject
rdfs:comment
  • 2021年Microsoft Exchange Server数据泄露是始于2021年1月的一起网路攻击和数据泄露事件,資安公司戴夫寇爾、Volexity (页面存档备份,存于互联网档案馆)和微軟威脅情報中心(Microsoft Threat Intelligence Center (页面存档备份,存于互联网档案馆),MTIC)在Microsoft Exchange Server中发现四个零日漏洞,攻击者可以完全访问受影响的服务器上的用户电子邮件和密码、獲得服务器上的管理员权限以及访问连接到同一网络的设备。攻击者通常会電腦上安装一个軟體後門,這樣攻击者可以完全访问受影响的服务器。2021年3月2日,微软发布了Microsoft Exchange Server 2010、2013、2016 和 2019 的更新以修补漏洞,但即使受影響的服务器安裝了漏洞補丁,後門程序不會被刪除,攻擊者依舊可以訪問服務器。截至2021年3月9日,据估计有250,000台服务器遭到攻击,其中包括美国约30,000个企業和组织的服务器、英国約7,000台服务器以及欧洲银行业管理局、挪威議會和智利委员会金融市场(Chile's Commission for the Financial Market,CMF)的服務器。 (zh)
  • هجمات الإنترنت ضد مايكروسوفت إكستشينج سيرفر 2021 هي هجوم إلكتروني ضد خوادم شركة ميكروسوفت، الذي ألقي باللوم على الهافنيوم من الصين وهي مجموعة القرصنة ويقال أن الخطر شمل 60,000 من ضحايا المعروفة عالميا وفقا لمسؤول سابق في واحد كبير في الولايات المتحدة. في 12 مارس 2021 أعلنت شركة مايكروسوفت اكتشاف «عائلة جديدة من برامج الفدية» يتم نشرها على الخوادم المصابة في البداية، ومن ثم تشفير جميع الملفات، مما يجعل الخادم غير قابل للتشغيل ويطالب بالدفع لعكس الضرر. (ar)
  • A global wave of cyberattacks and data breaches began in January 2021 after four zero-day exploits were discovered in on-premises Microsoft Exchange Servers, giving attackers full access to user emails and passwords on affected servers, administrator privileges on the server, and access to connected devices on the same network. Attackers typically install a backdoor that allows the attacker full access to impacted servers even if the server is later updated to no longer be vulnerable to the original exploits. As of 9 March 2021, it was estimated that 250,000 servers fell victim to the attacks, including servers belonging to around 30,000 organizations in the United States, 7,000 servers in the United Kingdom, as well as the European Banking Authority, the Norwegian Parliament, and Chile's (en)
  • Una ola global de ciberataques y violación de datos comenzó en enero de 2021 después de que cuatro ataques de día cero fueran descubiertos en los Microsoft Exchange Server, entregando a los atacantes acceso total a los correos y contraseñas de los usuarios en los servidores afectados, privilegios de administrador en el servidor y acceso a los dispositivos conectados en la misma red. Los atacantes típicamente instalan un backdoor que permite al atacante acceso total a los servidores impactados incluso si el servidor es posteriormente actulizado para no ser vulnerable a los ataques originales. A 9 de marzo de 2021, se estima que 250,000 servidores fueron víctima de los ataques, incluyendo los servidores que pertenecen a alrededor 30,000 organizaciones en los Estados Unidos, 7000 servidores e (es)
  • De Hafnium-affaire is een grote internethack waarbij Chinese hackers binnendrongen in computers via een kwetsbaarheid in Exchange, het mailsysteem van Microsoft. Toen die affaire begin maart 2021 bekendraakte, veroorzaakte ze een 'schok in de IT-wereld'. Talloze organisaties, bedrijven en bedrijven gebruikten Microsoft Exchange. Hafnium werd door Microsoft en andere gezien als een goed getrainde en gesofisticeerde groep hackers die opereert vanuit China. Volgens Microsoft hadden de hacker vooral gemunt op bedrijven in de Verenigde Staten. (nl)
rdfs:label
  • هجمات انترنت ضد ميكروسوفت إكستشينج 2021 (ar)
  • 2021 Microsoft Exchange Server data breach (en)
  • Violación de datos en Microsoft Exchange Server en 2021 (es)
  • Hafnium-affaire (nl)
  • 2021年Microsoft Exchange Server数据泄露 (zh)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is foaf:primaryTopic of
Powered by OpenLink Virtuoso    This material is Open Knowledge     W3C Semantic Web Technology     This material is Open Knowledge    Valid XHTML + RDFa
This content was extracted from Wikipedia and is licensed under the Creative Commons Attribution-ShareAlike 3.0 Unported License