تمكنت مجموعة التهديد المستمر المتقدم (APT) الروسية التي ترعاها الدولة والمعروفة باسم Midnight Blizzard من الاستيلاء على كود مصدر Microsoft بعد الوصول إلى المستودعات والأنظمة الداخلية، كجزء من سلسلة مستمرة من الهجمات التي يشنها خصم متطور للغاية.
وأشار عملاق ريدموند اليوم إلى ما أعلن عنه سابقًا حملة إلكترونية من Midnight Blizzard، والتي بدأت في يناير، تطورت. يقوم المهاجمون باستمرار بفحص بيئته في محاولة لاستخدام أسرار من أنواع مختلفة تم استخلاصها في الأصل من رسائل البريد الإلكتروني الداخلية. إنه "التزام مستدام وهام" من جانب المجموعة، وفقًا لمايكروسوفت.
"تستخدم Midnight Blizzard المعلومات التي تم تسريبها في البداية من أنظمة البريد الإلكتروني الخاصة بشركتنا للحصول على، أو محاولة الحصول، على وصول غير مصرح به [إلى عمق بيئتنا]، وفقًا لمنشور مدونة Microsoft حول الهجوم. "وشمل ذلك الوصول إلى بعض مستودعات الكود المصدري للشركة والأنظمة الداخلية."
المجموعة (أ APT29، وCozy Bear، وNobleium، وUNC2452(قد تضع أيضًا الأساس للجهود المستقبلية، وفقًا للمنشور، "باستخدام المعلومات التي حصلت عليها لتجميع صورة للمناطق التي ستهاجمها وتعزيز قدرتها على القيام بذلك".)
علاوة على ذلك، قالت مايكروسوفت إن المهاجمين يرفعون مستوى الصوت محاولات رش كلمة المروروشهدت زيادة في حساباتها بمقدار عشرة أضعاف في فبراير/شباط.
وأشار أرييل بارنز، الرئيس التنفيذي للعمليات والمؤسس المشارك في شركة Mitiga، في بيان أرسل عبر البريد الإلكتروني إلى أن سرقة كود المصدر يمكن أن تؤدي إلى موجة من استغلال الثغرات الأمنية في يوم الصفر.
"بالنسبة للمجموعات السيبرانية المتقدمة التابعة للدولة، فإن الوصول إلى الكود المصدري للشركة يشبه العثور على المفتاح الرئيسي لمملكتها الرقمية، مما يفتح السبل للعثور على ثغرات أمنية جديدة: ثغرات أمنية غير مكتشفة يمكن استغلالها قبل أن يتم اكتشافها. وحذر من أنه "لمبدعي البرامج أو الجمهور"، مضيفًا أنه من الواضح أن اختراق مايكروسوفت "أشد خطورة مما كان مفهومًا في البداية، مما يؤكد الطبيعة الحرجة لأمن كود المصدر في العصر الرقمي".
والخبر السار هو أنه لا يوجد حتى الآن أي دليل على أن Midnight Blizzard قد أضر بأنظمة مواجهة العملاء التي تستضيفها Microsoft؛ ومع ذلك، في بعض الحالات، تمت مشاركة الأسرار بين العملاء وشركة Microsoft عبر البريد الإلكتروني.
"كما اكتشفناهم في بريدنا الإلكتروني المسرب،" وفقًا للمنشور، "لقد كنا ومازلنا نتواصل مع هؤلاء العملاء لمساعدتهم في اتخاذ تدابير التخفيف".
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyberattacks-data-breaches/russia-sponsored-cyberattackers-infiltrate-microsoft-s-code-base
- :لديها
- :يكون
- $ UP
- 7
- a
- القدرة
- الوصول
- الوصول
- وفقا
- الحسابات
- جمع
- مضيفا
- متقدم
- بعد
- ضد
- السن
- يعرف أيضا باسم
- قريب
- أيضا
- an
- و
- أعلن
- APT
- هي
- المناطق
- AS
- مساعدة
- At
- مهاجمة
- الهجمات
- محاولة
- السبل
- قاعدة
- BE
- دب
- كان
- قبل
- ما بين
- المدونة
- خرق
- by
- الحملات
- CAN
- رئيس
- مارتا كالاس، رئيس العمليّات التنفيذيّة
- بوضوح
- المؤسس المشارك
- الكود
- قاعدة التعليمات البرمجية
- بدأت
- التزام
- حول الشركة
- الشركة
- تسوية
- باستمرار
- منظمة
- استطاع
- المبدعين
- حرج
- العملاء
- الانترنت
- أعمق
- مختلف
- رقمي
- العصر الرقمي
- اكتشف
- do
- جهود
- البريد الإلكتروني
- رسائل البريد الإلكتروني
- تعزيز
- البيئة
- دليل
- تطورت
- استغلال
- استغلال
- بعيدا
- فبراير
- العثور على
- العيوب
- اضطراب
- في حالة
- تبدأ من
- مستقبل
- ربح
- عملاق
- خير
- الأساس
- تجمع
- مجموعات
- يملك
- he
- سرقة
- لكن
- HTTPS
- in
- شامل
- القيمة الاسمية
- معلومات
- في البداية
- داخلي
- إلى
- IT
- انها
- يناير
- JPG
- القفل
- مملكة
- معروف
- وضع
- قيادة
- رئيسي
- مايو..
- الإجراءات
- مایکروسافت
- منتصف الليل
- مخففا
- الأكثر من ذلك
- كثيرا
- الطبيعة
- جديد
- أخبار
- لا
- وأشار
- تم الحصول عليها
- of
- امين شرطة منزل فؤاد
- on
- جارية
- افتتاح
- تعمل
- or
- في الأصل
- لنا
- خارج
- جزء
- صورة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- منشور
- سابقا
- جمهور
- RE
- الوصول إلى
- الروسية
- s
- قال
- أسرار
- أمن
- مسلسلات
- حاد
- شاركت
- هام
- So
- حتى الآن
- تطبيقات الكمبيوتر
- بعض
- متطور
- مصدر
- شفرة المصدر
- ملخص الحساب
- أنظمة
- مع الأخذ
- من
- أن
- •
- المعلومات
- منهم
- هناك.
- تشبه
- هم
- التهديد
- إلى
- اليوم
- تحول
- أنواع
- غير مصرح
- فهم
- غير المكتشفة
- تستخدم
- استخدام
- جدا
- حجم
- نقاط الضعف
- الضعف
- حذر
- we
- كان
- التي
- زفيرنت
- نقاط الضعف في اليوم صفر