微软声称:俄罗斯”午夜暴雪“(apt29)黑客泄露了其源代码

午夜暴雪Midnight Blizzard(又名Cozy Bear和APT29)最初于2024年1月12日入侵了微软Microsoft。微软称:俄罗斯国家资助的黑客“午夜暴雪”渗透了他们的系统并窃取了源代码。专家警告潜在的零日漏洞。

微软遭受了重大网络安全漏洞的打击,该公司确认俄罗斯黑客渗透了其基础设施,损害了宝贵的源代码。

该漏洞最初于2024年1月12日发现,并于1月19日报告,引发了人们对专有信息可能被滥用以及依赖Microsoft产品和服务的数百万用户安全的担忧。

今年早些时候,微软披露称,俄罗斯国家资助的名为Midnight Blizzard(也称为Nobelium、Cozy Bear和APT29)的黑客一直在监视微软团队成员的电子邮件帐户。该组织以毁灭性的SolarWinds攻击而闻名,成功窃取了源代码,微软现在将其称为“持续攻击”。

据报道,黑客渗透了“一小部分企业电子邮件帐户”,并在2023年11月下旬开始的攻击中窃取了内部消息和文件。威胁行为者使用密码喷射攻击破坏了一个非生产测试租户帐户,访问了一些Microsoft公司电子邮件帐户,包括高级领导和网络安全员工,以及窃取电子邮件和文档。

攻击者利用Microsoft防御中的漏洞,未经授权访问大部分源代码,包括Windows操作系统组件、Office套件和其他关键软件元素。

此前,微软表示,没有证据表明“威胁行为者可以访问客户环境、生产系统、源代码或人工智能系统”。然而,根据微软2024年3月8日发布的更新,Midnight Blizzard正在利用公司电子邮件系统的信息来获得未经授权的访问,包括对源代码存储库和内部系统的访问。尽管如此,该公司声称没有证据表明攻击者破坏了微软托管的面向客户的系统。

Midnight Blizzard正在使用各种策略来攻击Microsoft,其中一些策略是通过电子邮件在Microsoft及其客户之间共享的。此外,该公司声称,与1月份相比,2月份黑客的攻击量(例如密码喷洒)增加了10倍。

微软增加了安全投资并协调跨企业的努力来应对午夜暴雪的持续威胁。该公司正在加强其安全控制、检测和监控,并对该组织的活动进行持续调查。

以色列情报局网络部门前负责人、网络领域技术创新以色列国防奖获得者、SaaS事件响应领导者Mitiga的首席运营官兼联合创始人Ariel Parnes与我们分享了以下见解:

“对于先进的民族国家网络组织来说,访问公司的源代码就像找到其数字王国的万能钥匙,为寻找新的零日漏洞开辟了途径:未发现的安全缺陷可以在被发现之前被利用向软件创建者或公众开放。”

Ariel警告说:“零日漏洞是一个严重威胁,因为在软件创建者发现并披露这些漏洞之前,没有直接的方法可以检测它们。鉴于这种充满挑战的形势,组织需要加倍致力于主动防御的网络安全措施。”

发表评论

评论已关闭。

相关文章