Электронные письма топ-менеджеров Microsoft были взломаны в результате сложной APT-атаки, связанной с Россией

Brother

Professional
Messages
2,566
Reputation
3
Reaction score
347
Points
83
Microsoft в пятницу сообщила, что стала целью национальной атаки на ее корпоративные системы, которая привела к краже электронных писем и вложений от высших руководителей и других лиц из кибербезопасности и юридических отделов компании.

Производитель Windows приписал атаку российской группе advanced persistent threat (APT), которую он отслеживает как Midnight Blizzard (ранее Nobelium), которая также известна как APT29, BlueBravo, Cloaked Ursa, Cozy Bear и The Dukes.

Далее говорится, что компания немедленно предприняла шаги по расследованию, пресечению и смягчению последствий вредоносной активности после обнаружения 12 января 2024 года. Предполагается, что кампания началась в конце ноября 2023 года.

"Злоумышленник использовал атаку со сбросом пароля, чтобы скомпрометировать устаревшую непроизводственную тестовую учетную запись клиента и закрепиться, а затем использовал разрешения учетной записи для доступа к очень небольшому проценту учетных записей корпоративной электронной почты Microsoft, включая членов нашей команды высшего руководства и сотрудников, отвечающих за кибербезопасность, юридические и другие функции, и отфильтровал некоторые электронные письма и прикрепленные документы", - заявила Microsoft.

Редмонд заявил, что характер атаки указывает на то, что субъекты угрозы хотели получить доступ к информации, относящейся к ним самим. В нем также подчеркивается, что атака не была результатом какой-либо уязвимости в системе безопасности в его продуктах и что нет никаких доказательств того, что злоумышленник получал доступ к клиентской среде, производственным системам, исходному коду или системам искусственного интеллекта.

Компьютерный гигант, однако, не раскрыл, сколько учетных записей электронной почты было взломано и к какой информации был получен доступ, но сказал, что это был процесс уведомления сотрудников, которые пострадали в результате инцидента.

Хакерская группа, которая ранее была ответственна за громкую компрометацию цепочки поставок SolarWinds, дважды привлекала Microsoft к ответственности: один раз в декабре 2020 года за перекачку исходного кода, связанного с компонентами Azure, Intune и Exchange, и второй раз за взлом трех ее клиентов в июне 2021 года путем подбора паролей и атак методом перебора.

"Эта атака подчеркивает сохраняющийся риск, который представляют для всех организаций хорошо обеспеченные ресурсами субъекты национальной угрозы, такие как Midnight Blizzard", - говорится в сообщении Центра реагирования на безопасность Microsoft (MSRC).
 
Top