遭俄APT組織暴力攻擊,微軟部分源代碼和機密信息泄露
微軟在上周五(3月8日)披露消息,稱具有俄羅斯背景的APT組織午夜暴風雪(又名APT29或Cozy Bear),在2024年1月的黑客攻擊事件中,訪問了微軟部分源代碼庫和內(nèi)部系統(tǒng),但并沒有發(fā)現(xiàn)微軟托管系統(tǒng)和用戶發(fā)生安全事件。同時該公司指出,在最近幾周內(nèi)已經(jīng)發(fā)現(xiàn),午夜暴風雪正在利用此前竊取的信息來試圖獲得未授權(quán)的訪問。
目前,微軟正在繼續(xù)調(diào)查安全漏洞的范圍,并且已經(jīng)和可能受影響的用戶進行溝通,但未向外界公布具體哪些源代碼和機密信息被竊取。
微軟表示,公司已經(jīng)增加了安全領(lǐng)域的投資,并注意到攻擊風險正在持續(xù)上升,與1月份觀察到的“很大體量攻擊”相比,黑客2月份針對微軟的密碼噴涂攻擊活動增加了整整10倍。
微軟進一步指出,午夜暴風雪的持續(xù)攻擊特點是威脅行動者的資源、協(xié)調(diào)和專注的持續(xù)、顯著的投入。該組織可能正在使用它所獲得的信息來積累攻擊領(lǐng)域的力量,增強其攻擊能力,這反映了全球威脅環(huán)境變得前所未有復雜。
消息顯示,微軟的安全漏洞發(fā)生在2023年11月,午夜暴風雪利用密碼噴涂攻擊成功滲透了一個遺留的、非生產(chǎn)測試賬戶,該賬戶未啟用多因素認證(MFA)。
這家科技巨頭在1月底透露,午夜暴風雪通過利用從盜取憑證到供應鏈攻擊的多種初始訪問方法,針對其他組織進行了攻擊。午夜暴風雪被認為是俄羅斯外情局(SVR)的一部分,自2008年起活躍,該APT組織是最多產(chǎn)和最復雜的黑客團伙之一,曾經(jīng)滲透了SolarWinds等高調(diào)目標。
Tenable的首席執(zhí)行官Amit Yoran在與The Hacker News分享的一份聲明指出,微軟被午夜暴風雪攻破是一個戰(zhàn)略性打擊。午夜暴風雪不是一些小規(guī)模的犯罪團伙,他們是一個高度專業(yè)的、得到俄羅斯支持的團隊,他們完全理解所暴露的數(shù)據(jù)的價值,以及如何最好地利用這些數(shù)據(jù)造成最大的傷害。微軟的無處不在要求它承擔更高水平的責任和透明度,即使現(xiàn)在他們也沒有分享全部的真相。例如我們還不知道哪些源代碼已經(jīng)被泄露,這些安全漏洞并不是彼此孤立的,微軟的不良安全做法和誤導性聲明可能會模糊全部真相。