Sponsorowana przez państwo rosyjska grupa zajmująca się zaawansowanymi trwałymi zagrożeniami (APT), znana jako Midnight Blizzard, przejęła kod źródłowy firmy Microsoft po uzyskaniu dostępu do wewnętrznych repozytoriów i systemów w ramach trwającej serii ataków przeprowadzanych przez bardzo wyrafinowanego przeciwnika.
Gigant z Redmond zauważył dziś, że zapowiedziano wcześniej kampania cybernetyczna Midnight Blizzard, który rozpoczął się w styczniu, ewoluował. Napastnicy nieustannie sondują jego otoczenie, próbując wykorzystać różnego rodzaju tajemnice, które pierwotnie wydobyły z wewnętrznych wiadomości e-mail. Według Microsoftu jest to „trwałe, znaczące zaangażowanie” ze strony grupy.
"Midnight Blizzard wykorzystuje pierwotnie wydobyte informacje z naszych korporacyjnych systemów poczty e-mail w celu uzyskania lub próby uzyskania nieautoryzowanego dostępu [w głąb naszego środowiska]” – czytamy w wpisie na blogu Microsoftu dotyczącym ataku. „Obejmuje to dostęp do niektórych repozytoriów kodu źródłowego firmy i systemów wewnętrznych.”
Grupa (tzw APT29, Cosy Bear, Nobelium i UNC2452) może również kłaść podwaliny pod przyszłe wysiłki, jak czytamy w poście, „wykorzystując uzyskane informacje do gromadzenia obrazu obszarów, które należy zaatakować i zwiększania swoich możliwości w tym zakresie”.
Ponadto Microsoft stwierdził, że napastnicy zwiększają głośność próby rozpylania haseł, odnotowując w lutym dziesięciokrotny wzrost w stosunku do swoich rachunków.
Ariel Parnes, dyrektor operacyjny i współzałożyciel firmy Mitiga, w oświadczeniu przesłanym pocztą elektroniczną zauważył, że napad na kod źródłowy może doprowadzić do lawiny przypadków wykorzystania luk typu zero-day.
„Dla zaawansowanych grup cybernetycznych działających w państwach narodowych dostęp do kodu źródłowego firmy jest jak znalezienie klucza głównego do jej cyfrowego królestwa, otwierając możliwości znajdowania nowych luk typu zero-day: nieodkrytych luk w zabezpieczeniach, które można wykorzystać, zanim staną się znane dla twórców oprogramowania lub ogółu społeczeństwa” – ostrzegł, dodając, że naruszenie Microsoftu jest wyraźnie „poważniejsze, niż początkowo sądzono, co podkreśla krytyczny charakter bezpieczeństwa kodu źródłowego w epoce cyfrowej”.
Dobra wiadomość jest taka, że jak dotąd nie ma dowodów na to, że Midnight Blizzard włamał się do systemów przeznaczonych dla klientów hostowanych przez Microsoft; jednak w niektórych przypadkach tajemnice były udostępniane klientom i firmie Microsoft za pośrednictwem poczty elektronicznej.
„Kiedy odkryliśmy je w naszej wyekstrahowanej wiadomości e-mail”, zgodnie z postem, „kontaktowaliśmy się z tymi klientami, aby pomóc im w podjęciu działań zaradczych”.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/russia-sponsored-cyberattackers-infiltrate-microsoft-s-code-base
- :ma
- :Jest
- $W GÓRĘ
- 7
- a
- zdolność
- dostęp
- Dostęp
- Stosownie
- Konta
- Gromadź BTC
- dodanie
- zaawansowany
- Po
- przed
- wiek
- aka
- pokrewny
- również
- an
- i
- ogłosił
- APT
- SĄ
- obszary
- AS
- pomagać
- At
- atakować
- Ataki
- próba
- aleje
- baza
- BE
- Niedźwiedź
- być
- zanim
- pomiędzy
- Blog
- naruszenie
- by
- Kampania
- CAN
- szef
- Dyrektor Operacyjny
- wyraźnie
- Współzałożyciel
- kod
- podstawa kodu
- rozpoczęty
- zobowiązanie
- sukcesy firma
- Firma
- Zagrożone
- nieustannie
- Korporacyjny
- mógłby
- twórcy
- krytyczny
- Klientów
- cyber
- głębiej
- różne
- cyfrowy
- Era cyfrowa
- odkryj
- do
- starania
- e-maile
- wzmacniać
- Środowisko
- dowód
- ewoluowały
- eksploatacja
- eksploatowany
- daleko
- luty
- znalezieniu
- Skazy
- podmuch
- W razie zamówieenia projektu
- od
- przyszłość
- Wzrost
- gigant
- dobry
- podkład
- Zarządzanie
- Grupy
- Have
- he
- heist
- Jednak
- HTTPS
- in
- włączony
- Zwiększać
- Informacja
- początkowo
- wewnętrzny
- najnowszych
- IT
- JEGO
- styczeń
- jpg
- Klawisz
- Królestwo
- znany
- nośny
- prowadzić
- mistrz
- Może..
- środków
- Microsoft
- północ
- łagodzenie
- jeszcze
- dużo
- Natura
- Nowości
- aktualności
- Nie
- zauważyć
- uzyskane
- of
- Oficer
- on
- trwający
- otwarcie
- operacyjny
- or
- pierwotnie
- ludzkiej,
- na zewnątrz
- część
- obraz
- plato
- Analiza danych Platona
- PlatoDane
- Post
- poprzednio
- publiczny
- RE
- osiągnięcie
- Rosyjski
- s
- Powiedział
- tajniki
- bezpieczeństwo
- Serie
- ciężki
- shared
- znaczący
- So
- dotychczas
- Tworzenie
- kilka
- wyrafinowany
- Źródło
- Kod źródłowy
- Zestawienie sprzedaży
- systemy
- biorąc
- niż
- że
- Połączenia
- Informacje
- Im
- Tam.
- Te
- one
- to
- groźba
- do
- już dziś
- Obrócenie
- typy
- Nieupoważniony
- zrozumiany
- nieodkryty
- posługiwać się
- za pomocą
- początku.
- Tom
- Luki w zabezpieczeniach
- wrażliwość
- ostrzeżony
- we
- były
- który
- zefirnet
- podatności na zero dni