Teacher
Professional
- Messages
- 2,670
- Reaction score
- 775
- Points
- 113
Microsoft в пятницу сообщила, что поддерживаемый Кремлем злоумышленник, известный как Midnight Blizzard (он же APT29 или Cozy Bear), сумел получить доступ к некоторым хранилищам исходного кода и внутренним системам после взлома, который был обнаружен в январе 2024 года.
"В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, изначально отфильтрованную из наших корпоративных систем электронной почты, для получения или попытки получения несанкционированного доступа", - сказал технический гигант.
"Это включало доступ к некоторым хранилищам исходного кода компании и внутренним системам. На сегодняшний день мы не нашли никаких доказательств того, что системы, ориентированные на клиентов, размещенные в Microsoft, были скомпрометированы".
Компания Redmond, которая продолжает расследовать масштабы взлома, заявила, что спонсируемый российским государством злоумышленник пытается использовать различные типы обнаруженных им секретов, в том числе те, которыми клиенты делились с Microsoft по электронной почте.
Компания, однако, не раскрыла, что это были за секреты или масштаб взлома, хотя заявила, что напрямую связалась с пострадавшими клиентами. Неясно, к какому исходному коду был получен доступ.
Заявив, что компания увеличила инвестиции в безопасность, Microsoft также отметила, что злоумышленник в феврале увеличил количество атак с использованием паролей в 10 раз по сравнению с "и без того большим объемом", наблюдавшимся в январе.
"Продолжающаяся атака Midnight Blizzard характеризуется устойчивым и значительным использованием ресурсов, координацией и целенаправленностью субъекта угрозы", - говорится в сообщении.
"Возможно, компания использует полученную информацию для составления картины областей, подлежащих атаке, и расширения своих возможностей для этого. Это отражает то, что в более широком смысле стало беспрецедентным глобальным ландшафтом угроз, особенно с точки зрения изощренных атак на национальные государства ".
Сообщается, что взлом Microsoft произошел в ноябре 2023 года, когда Midnight Blizzard применила атаку с использованием пароля для успешного проникновения в устаревшую, непроизводственную тестовую учетную запись клиента, в которой не была включена многофакторная аутентификация (MFA).
В конце января технический гигант раскрыл, что APT29 нацеливался на другие организации, используя различные методы начального доступа, начиная от кражи учетных данных и заканчивая атаками по цепочке поставок.
Midnight Blizzard считается частью Службы внешней разведки России (SVR). Действующая как минимум с 2008 года, the threat actor является одной из самых плодовитых и изощренных хакерских групп, ставящих под угрозу такие громкие цели, как SolarWinds.
"В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, изначально отфильтрованную из наших корпоративных систем электронной почты, для получения или попытки получения несанкционированного доступа", - сказал технический гигант.
"Это включало доступ к некоторым хранилищам исходного кода компании и внутренним системам. На сегодняшний день мы не нашли никаких доказательств того, что системы, ориентированные на клиентов, размещенные в Microsoft, были скомпрометированы".
Компания Redmond, которая продолжает расследовать масштабы взлома, заявила, что спонсируемый российским государством злоумышленник пытается использовать различные типы обнаруженных им секретов, в том числе те, которыми клиенты делились с Microsoft по электронной почте.
Компания, однако, не раскрыла, что это были за секреты или масштаб взлома, хотя заявила, что напрямую связалась с пострадавшими клиентами. Неясно, к какому исходному коду был получен доступ.
Заявив, что компания увеличила инвестиции в безопасность, Microsoft также отметила, что злоумышленник в феврале увеличил количество атак с использованием паролей в 10 раз по сравнению с "и без того большим объемом", наблюдавшимся в январе.
"Продолжающаяся атака Midnight Blizzard характеризуется устойчивым и значительным использованием ресурсов, координацией и целенаправленностью субъекта угрозы", - говорится в сообщении.
"Возможно, компания использует полученную информацию для составления картины областей, подлежащих атаке, и расширения своих возможностей для этого. Это отражает то, что в более широком смысле стало беспрецедентным глобальным ландшафтом угроз, особенно с точки зрения изощренных атак на национальные государства ".
Сообщается, что взлом Microsoft произошел в ноябре 2023 года, когда Midnight Blizzard применила атаку с использованием пароля для успешного проникновения в устаревшую, непроизводственную тестовую учетную запись клиента, в которой не была включена многофакторная аутентификация (MFA).
В конце января технический гигант раскрыл, что APT29 нацеливался на другие организации, используя различные методы начального доступа, начиная от кражи учетных данных и заканчивая атаками по цепочке поставок.
Midnight Blizzard считается частью Службы внешней разведки России (SVR). Действующая как минимум с 2008 года, the threat actor является одной из самых плодовитых и изощренных хакерских групп, ставящих под угрозу такие громкие цели, как SolarWinds.