微软表示,午夜暴雪 APT 组织在窃取源代码、监视电子邮件后可能仍在其内部网络中进行攻击。
微软表示,俄罗斯政府支持的黑客团队闯入其公司网络并监视高级管理人员,也窃取了源代码,并且可能仍在刺探其内部计算机系统。
这家全球最大的软件制造商表示,在所谓的“持续攻击”中,有证据表明黑客组织“正在使用最初从我们公司电子邮件系统中泄露的信息来获取或试图获取未经授权的访问”。
“这包括访问公司的一些源代码存储库和内部系统,”微软在一份简短的声明中表示。该公司没有提供有关源代码访问或哪些内部系统遭到破坏的任何其他详细信息。
雷德蒙德说:“迄今为止,我们还没有发现任何证据表明微软托管的面向客户的系统已受到损害。”
微软表示,很明显,午夜暴雪仍在尝试使用客户和微软在电子邮件中共享的不同类型的秘密进行额外的攻击。
该公司表示:“当我们在泄露的电子邮件中发现这些内容时,我们已经并且正在与这些客户联系,以协助他们采取缓解措施。”并警告说,黑客组织已经增加了某些方面的攻击数量与我们在 2024 年 1 月看到的数量相比,2 月份的数量增加了 10 倍,例如密码喷雾。
“[黑客]可能会利用所获得的信息来积累攻击区域的图片并增强其攻击能力。这反映了更广泛的前所未有的全球威胁格局,特别是在复杂的民族国家攻击方面,”该公司表示。
最新的转折发生在不到一个月的时间里,午夜暴雪黑客在微软的企业网络中被发现监视高级管理人员以及网络安全和法律部门目标的电子邮件和附件。
该 APT 也因 SolarWinds 供应链黑客攻击而受到指责,它使用密码喷射攻击来破坏遗留的非生产测试租户帐户并获得立足点,然后使用该帐户的权限访问微软企业的一小部分内容。电子邮件帐户。
“[他们]窃取了一些电子邮件和附加文件,”微软在向美国证券交易委员会(SEC) 提交的文件中表示。
该公司表示,其安全团队于 2024 年 1 月 12 日检测到对其企业系统的民族国家攻击,并将感染追溯到 2023 年 11 月。
在微软网络中发现俄罗斯黑客的事件发生在中国网络间谍被发现使用窃取的 Azure AD 企业签名密钥伪造身份验证令牌以闯入 M365 电子邮件收件箱 之后不到六个月。
此次黑客攻击导致美国大约 25 个政府组织的 电子邮件数据被盗,目前 CISA 网络安全审查委员会 (CSRB) 正在调查该事件。
Midnight Blizzard/Nobelium(也称为 APT29 和 Cozy Bear)与 2020 年对 IT 管理解决方案提供商SolarWinds发起的大规模供应链攻击 是同一组织。
发表评论
您还未登录,请先登录。
登录