Zephyrnet logo

Tag: Microsoft Exchange

SaaS RootKit hyödyntää piilotettuja sääntöjä Microsoft 365:ssä

Microsoft on ensisijainen kohde uhkatoimijoille, jotka etsivät Microsoftin sovelluksista heikkouksia. Adaptive Shieldin tietoturvatutkimustiimimme löysi äskettäin...

Rackspace: Ransomware Attack Bypassed ProxyNotShell Mitigations

Hallittu pilvipalveluyritys Rackspace Technology on vahvistanut, että joulukuun 2. päivän massiivinen kiristysohjelmahyökkäys häiritsi sähköpostipalvelut tuhansille...

Ransomware-hyökkääjät ohittavat Microsoftin ProxyNotShell-mittaukset tuoreella hyväksikäytöllä

Play-nimisen kiristyshaittaohjelman operaattorit ovat kehittäneet uuden hyödyntämisketjun Exchangen kriittiseen etäkoodin suorittamisen (RCE) haavoittuvuuteen...

Hienostunut DarkTortilla-haittaohjelma palvelee imposter Cisco, Grammarly -sivuja

Tutkijat ovat havainneet kaksi tietojenkalastelusivustoa – toinen huijaa Ciscon verkkosivua ja toinen naamioituu Grammarly-sivustoksi – jotka uhkaavat toimijoita...

UBX Cloud tarjoaa "pehmeän laskun" Rackspace-teknologia-asiakkaille…

Omistautuneet ja kokeneet pilvi-insinöörimme auttavat mielellään vähentämään hyökkäyksen aiheuttamaa painetta MADISON HEIGHTS, Mich....

Rackspace-tapahtuman kohokohdat, kuinka häiritsevät hyökkäykset pilvipalveluntarjoajia vastaan ​​voivat olla

Joulukuun 2. päivän lunnasohjelmahyökkäys Rackspace Technologyan – jonka vahvistamiseen hallitulla pilvipalveluyrityksellä kesti useita päiviä – on nopeasti tulossa...

Kuinka hakkeroida korjaamaton Exchange-palvelin väärällä PowerShell-koodilla

Paul Ducklin Vajaa kaksi kuukautta sitten ilmestyi huolestuttavia bugiuutisia: pari nollapäivän haavoittuvuuksia julkistettiin...

Korjaustiistai: Microsoft korjaa useita koodin suoritusvirheitä

Microsoftin tämän kuun Patch Tuesday -paketti on iso: 74 dokumentoitua haavoittuvuutta useissa Windows-tuotteissa ja -komponenteissa, joista osa on tarpeeksi vakavia johtaakseen koodin etäsuoritushyökkäyksiin.

Lue lisää

Deep Instinct 2022 uhkamaisemaraportti havaitsee 125 %:n kasvun uhkatyypeissä ja uusissa väistötekniikoissa

Deep Instinct Threat Research -tiimi seurasi hyökkäysten määrää ja tyyppejä ja ekstrapoloi havaintojaan ennustaakseen, mihin kyberturvallisuuden tulevaisuus on menossa, määrittääkseen, mikä motivoi hyökkääjiä, ja hahmottelee toimia, joita organisaatiot voivat ryhtyä nyt suojellakseen itseään tulevaisuudessa.

"Cuba" Ransomware Gangin hyödyntämät Microsoft Exchange -virheet

Kuuba-nimellä tunnettu kiristyshaittaohjelma on yhä enemmän siirtymässä käyttämään Exchange-bugeja – mukaan lukien huijareiden suosikit, ProxyShell ja ProxyLogon – alkuperäisinä tartuntavektoreina.

Ransomwarea käytetään huijauksena Ukrainaa vastaan ​​tehdyissä haittaohjelmien tietojen pyyhkimishyökkäyksissä

Ukrainan verkkoihin kohdistuneissa hyökkäyksissä keskiviikkona ennen Venäjän hyökkäystä Ukrainaan varhain torstaina käytettyyn dataa pyyhkivään haittaohjelmaan liittyi joissakin tapauksissa Golang-pohjainen lunnasohjelmasyötti. "Symantecin tähän mennessä tutkimissa useissa hyökkäyksissä lunnasohjelmia on käytetty myös kyseisiä organisaatioita vastaan ​​samaan aikaan pyyhkimen kanssa. Kuten pyyhkimenkin kohdalla, ajoitettu […]

Kokonaislukujen ylivuoto: Miten se tapahtuu ja miten se voidaan estää?

Älä tee virhettä, sillä tietokoneella laskeminen ei ole niin helppoa kuin miltä se saattaa näyttää. Näin tapahtuu, kun numerosta tulee "liian suuri".

Viesti Kokonaislukujen ylivuoto: Miten se tapahtuu ja miten se voidaan estää? ilmestyi ensin WeLiveSecurity

Uusin älykkyys

spot_img
spot_img