遭俄APT組織暴力攻擊,微軟部分源代碼和機(jī)密信息泄露
微軟在上周五(3月8日)披露消息,稱具有俄羅斯背景的APT組織午夜暴風(fēng)雪(又名APT29或Cozy Bear),在2024年1月的黑客攻擊事件中,訪問(wèn)了微軟部分源代碼庫(kù)和內(nèi)部系統(tǒng),但并沒(méi)有發(fā)現(xiàn)微軟托管系統(tǒng)和用戶發(fā)生安全事件。同時(shí)該公司指出,在最近幾周內(nèi)已經(jīng)發(fā)現(xiàn),午夜暴風(fēng)雪正在利用此前竊取的信息來(lái)試圖獲得未授權(quán)的訪問(wèn)。
目前,微軟正在繼續(xù)調(diào)查安全漏洞的范圍,并且已經(jīng)和可能受影響的用戶進(jìn)行溝通,但未向外界公布具體哪些源代碼和機(jī)密信息被竊取。
微軟表示,公司已經(jīng)增加了安全領(lǐng)域的投資,并注意到攻擊風(fēng)險(xiǎn)正在持續(xù)上升,與1月份觀察到的“很大體量攻擊”相比,黑客2月份針對(duì)微軟的密碼噴涂攻擊活動(dòng)增加了整整10倍。
微軟進(jìn)一步指出,午夜暴風(fēng)雪的持續(xù)攻擊特點(diǎn)是威脅行動(dòng)者的資源、協(xié)調(diào)和專注的持續(xù)、顯著的投入。該組織可能正在使用它所獲得的信息來(lái)積累攻擊領(lǐng)域的力量,增強(qiáng)其攻擊能力,這反映了全球威脅環(huán)境變得前所未有復(fù)雜。
消息顯示,微軟的安全漏洞發(fā)生在2023年11月,午夜暴風(fēng)雪利用密碼噴涂攻擊成功滲透了一個(gè)遺留的、非生產(chǎn)測(cè)試賬戶,該賬戶未啟用多因素認(rèn)證(MFA)。
這家科技巨頭在1月底透露,午夜暴風(fēng)雪通過(guò)利用從盜取憑證到供應(yīng)鏈攻擊的多種初始訪問(wèn)方法,針對(duì)其他組織進(jìn)行了攻擊。午夜暴風(fēng)雪被認(rèn)為是俄羅斯外情局(SVR)的一部分,自2008年起活躍,該APT組織是最多產(chǎn)和最復(fù)雜的黑客團(tuán)伙之一,曾經(jīng)滲透了SolarWinds等高調(diào)目標(biāo)。
Tenable的首席執(zhí)行官Amit Yoran在與The Hacker News分享的一份聲明指出,微軟被午夜暴風(fēng)雪攻破是一個(gè)戰(zhàn)略性打擊。午夜暴風(fēng)雪不是一些小規(guī)模的犯罪團(tuán)伙,他們是一個(gè)高度專業(yè)的、得到俄羅斯支持的團(tuán)隊(duì),他們完全理解所暴露的數(shù)據(jù)的價(jià)值,以及如何最好地利用這些數(shù)據(jù)造成最大的傷害。微軟的無(wú)處不在要求它承擔(dān)更高水平的責(zé)任和透明度,即使現(xiàn)在他們也沒(méi)有分享全部的真相。例如我們還不知道哪些源代碼已經(jīng)被泄露,這些安全漏洞并不是彼此孤立的,微軟的不良安全做法和誤導(dǎo)性聲明可能會(huì)模糊全部真相。