Hopp til innhold

Microsoft Exchange Server datainnbrudd i 2021

Fra Wikipedia, den frie encyklopedi
Microsoft Exchange Server datainnbrudd i 2021
Dato2021
Stedglobalt
DeltakereHafnium (hackergruppe)[1]
MålMicrosoft Exchange Server

Microsoft Exchange Server datainnbruddet i 2021 bestod av et stort antall individuelle datainnbrudd og nettangrep som fant sted flere steder i verden mot Microsoft Exchange-Servere. Angrepene startet i januar 2021 og ga angripere full tilgang til brukeres e-post og passord på de berørte serverne, i tillegg til administratorrettigheter og tilgang til tilkoblede enheter på samme nettverk. Per 9. mars 2021 ble det anslått at 250 000 servere hadde blitt ofre for angrepene, inkludert servere som tilhører rundt 30 000 organisasjoner i USA, 7000 servere i Storbritannia, samt Den europeiske banktilsynsmyndighet.[2][3] og Chiles kommisjon for finansmarkedet (CMF).

I februar/mars 2021 ble Det Norske Stortinget utsatt for angrep som trolig var en følge av innbruddet.[4]

Den 12. mars 2021 bekjentgjorde Microsoft oppdagelsen av "en ny type ransomware" som krypterte alle filer, gjorde serverne ubrukelige og krevde betaling for å reversere skaden.

Den 22. mars 2021 kunngjorde Microsoft at angrepet var stanset eller redusert i 92 % av Exchange-serverne.

Referanser

[rediger | rediger kilde]
  1. ^ "New nation-state cyberattacks"; forfatternavn: Tom Burt; verkets språk: engelsk; utgivelsesdato: 2. mars 2021.
  2. ^ Murphy, Hannah (9. mars 2021). «Microsoft hack escalates as criminal groups rush to exploit flaws». Financial Times. Besøkt 10. mars 2021. 
  3. ^ O'Donnell, John (8. mars 2021). «European banking regulator EBA targeted in Microsoft hacking». Reuters (på engelsk). Besøkt 10. mars 2021. 
  4. ^ Alnes, Espen (10. mars 2021). «Stortinget utsett for nytt dataangrep». NRK (på norsk nynorsk). Besøkt 22. desember 2024. 
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy