Ataque global explora falhas antigas no Microsoft Exchange para espionagem
Um ataque global tem explorado vulnerabilidades do Microsoft Exchange, como ProxyLogon e ProxyShell, para espionagem cibernética. Essas falhas permitem acesso remoto e persistência em servidores de...
Resumo rápido
Um ataque global tem explorado vulnerabilidades do Microsoft Exchange, como ProxyLogon e ProxyShell, para espionagem cibernética. Essas falhas permitem acesso remoto e persistência em servidores desatualizados, afetando diversas organizações em todo o mundo.
Neste artigo você vai aprender:
- O que são as vulnerabilidades ProxyLogon e ProxyShell.
- Como esses exploits funcionam e suas consequências.
- Sinais de alerta para identificar se você foi afetado.
- Medidas práticas para se proteger contra esses ataques.
- Dicas de prevenção e boas práticas de segurança.
O que são as vulnerabilidades do Microsoft Exchange?
Um ataque global tem explorado vulnerabilidades históricas do Microsoft Exchange para realizar espionagem cibernética de longo prazo. As falhas conhecidas como ProxyLogon e ProxyShell, identificadas inicialmente em 2021, ainda estão sendo utilizadas para obter acesso remoto e implantar web shells em servidores desatualizados.
Como funciona
Esses exploits permitem que invasores roubem e-mails, senhas e credenciais administrativas, além de persistirem executando tarefas maliciosas mesmo após a aplicação de patches. Recentemente, ações foram observadas dirigidas a 65 vítimas em 26 países, incluindo governos, instituições financeiras e empresas de energia.
O grupo chinês Hafnium, que iniciou essas campanhas em janeiro de 2021, implantou backdoors massivos, afetando algo em torno de 250 000 servidores globalmente. Posteriormente, o ProxyShell foi explorado por múltiplos atacantes, confirmando que o risco permanece vivo.
Sinais de alerta / Como identificar
Riscos & Consequências
- Espionagem corporativa e governamental: roubo de e-mails, segredos comerciais e dados sensíveis.
- Acesso permanente: web shells mantêm controle mesmo após aplicação de patches.
- Ataques secundários: invasores podem instalar malware adicional, criptomineradores ou ransomware.
O que fazer agora / Como se proteger
Dica de prevenção prática
- Patching imediato: aplique as atualizações de março de 2021 (ProxyLogon e ProxyShell).
- Remoção de backdoors: use ferramentas oficiais como o Exchange Mitigation Tool e escaneie por web shells.
- Monitoramento contínuo: ative EDR/XDR e verifique execuções anômalas via PowerShell, Outlook Web Access e logs de rede.
- Segmentação de rede: isole servidores Exchange em VLANs seguras e restrinja acesso administrativo.
- Simulações e auditorias: realize pentests focados em ataques a Exchange para validar controles existentes.
Prevenção / Boas práticas
A persistência desses ataques deixa claro que vulnerabilidades antigas continuam representando ameaça real. As organizações precisam adotar postura de segurança ativa — mantendo sistemas atualizados, monitorando ambientes e buscando proteção de ponta.
Fortaleça suas defesas contra espionagem cibernética
A LC SEC pode ajudar sua empresa com auditorias completas, testes de intrusão e implementação de defesas avançadas para servidores críticos como o Exchange. Evite que sua equipe seja alvo de espionagem sofisticada.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

