Microsoft a déclaré aujourd'hui que c'était piraté par un « acteur parrainé par l’État russe » appelé Midnight Blizzard, également connu sous le nom de Nobelium. Il s'agit du même groupe de hackers soupçonné d'être responsable du grand Piratage de la chaîne d’approvisionnement de SolarWinds survenu en 2020.
« À partir de fin novembre 2023, l'acteur malveillant a utilisé une attaque par pulvérisation de mot de passe pour compromettre un ancien compte de locataire de test hors production et prendre pied, puis a utilisé les autorisations du compte pour accéder à un très petit pourcentage de comptes de messagerie d'entreprise Microsoft, y compris les membres. de notre équipe de direction et de nos employés dans nos fonctions de cybersécurité, juridiques et autres, et a exfiltré certains e-mails et documents joints », a écrit Microsoft.
« L’enquête indique qu’ils ciblaient initialement les comptes de messagerie pour obtenir des informations liées à Midnight Blizzard lui-même. Nous sommes en train d’informer les employés dont l’e-mail a été consulté.
Microsoft a déclaré avoir détecté l'attaque le 12 janvier. Il n'a pas précisé quelles informations Midnight Blizzard/Nobelium recherchaient, mais il y a une longue histoire entre les deux. En 2021, suite au piratage de SolarWinds, Microsoft a publié un blog en quatre parties/série vidéo sur le groupe qui « lève le rideau sur l'incident NOBELUM et sur la façon dont les chasseurs de menaces de classe mondiale de Microsoft et du secteur se sont réunis pour affronter l'attaque d'État-nation la plus sophistiquée de l'histoire ».
Microsoft a également joué un rôle actif dans lutter contre les cyberattaques russes contre l'Ukraine.
La « pulvérisation de mots de passe » est une attaque par force brute dans laquelle un pirate informatique frappe des noms d'utilisateur valides connus avec des mots de passe courants dans l'espoir que quelqu'un devienne paresseux et utilise quelque chose comme « 1234 ». Les systèmes automatisés sont souvent utilisés pour parcourir un grand nombre de mots de passe dans un laps de temps relativement court, et il est difficile de s'en défendre car ils n'exploitent pas les vulnérabilités des systèmes, mais celles des utilisateurs.
Depuis le site Web d'une société de sécurité en ligne Rayon de connexion:
Les pirates peuvent s'en prendre à des utilisateurs et à des cycles spécifiques en utilisant autant de mots de passe que possible à partir d'un dictionnaire ou d'une liste modifiée de mots de passe courants. La pulvérisation de mots de passe n'est pas une attaque ciblée, il s'agit simplement d'un acteur malveillant qui acquiert une liste de comptes de messagerie ou accède à un répertoire actif et tente de se connecter à tous les comptes en utilisant une liste des mots de passe les plus probables, les plus populaires ou les plus courants jusqu'à ce que ils obtiennent un succès.
Le principal point à retenir de la pulvérisation de mots de passe est que les comptes d’utilisateurs dotés de mots de passe anciens ou courants constituent le maillon faible que les pirates peuvent exploiter pour accéder au réseau. Malheureusement, les attaques par pulvérisation de mots de passe réussissent souvent car de nombreux utilisateurs de comptes ne suivent pas les meilleures pratiques de protection par mot de passe ou choisissent la commodité plutôt que la sécurité.
Microsoft a dit essentiellement la même chose, notant que l'attaque "n'était pas le résultat d'une vulnérabilité dans les produits ou services Microsoft". Il n'existe actuellement aucune preuve que des pirates ont eu accès aux « environnements clients, aux systèmes de production, au code source ou aux systèmes d'IA », et il informera les clients si et quand une action supplémentaire est nécessaire.
Même si tel est le cas, le piratage aura un impact : Microsoft a déclaré que la prolifération des pirates parrainés par l'État l'a obligé à réévaluer « l'équilibre que nous devons trouver entre la sécurité et les risques commerciaux », et qu'il appliquera immédiatement « les mesures de sécurité actuelles ». normes aux systèmes existants appartenant à Microsoft et aux processus métier internes.
"Cela provoquera probablement un certain niveau de perturbation pendant que nous nous adaptons à cette nouvelle réalité, mais il s'agit d'une étape nécessaire, et seulement la première d'une longue série que nous franchirons pour adopter cette philosophie."
Microsoft a été au centre de nombreux piratages majeurs ces dernières années. En 2021, les États-Unis et d’autres pays de l’OTAN ont accusé la Chine de parrainer Piratage du serveur Microsoft Exchange, et en 2022 un Attaque Lapsus$ a entraîné le vol du code source de Bing et Cortana. En 2023, sa plateforme Azure a été piratée par un groupe de piratage chinois qui a pu accéder aux comptes de messagerie des utilisateurs ; qui a conduit le président-directeur général de Tenable, Amit Yoran, à accuser l'entreprise de « schéma répété de pratiques négligentes en matière de cybersécurité, ce qui a permis l’espionnage chinois contre le gouvernement américain.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.pcgamer.com/microsoft-says-russian-state-sponsored-hackers-gained-access-to-a-very-small-percentage-of-microsoft-corporate-email-accounts
- :possède
- :est
- :ne pas
- 12
- 2020
- 2021
- 2022
- 2023
- a
- Capable
- accès
- accédé
- Compte
- hybrides
- accusé
- acquisition
- Action
- infection
- active Directory
- adapter
- Après
- à opposer à
- AI
- Systèmes d'IA
- Tous
- aussi
- montant
- an
- ainsi que le
- tous
- Appliquer
- SONT
- autour
- AS
- At
- attaquer
- Attaques
- tenter
- Automatisation
- Azure
- RETOUR
- Balance
- BE
- car
- était
- Début
- LES MEILLEURS
- jusqu'à XNUMX fois
- Bing
- blizzard
- la force brute
- la performance des entreprises
- processus d'affaires
- mais
- by
- appelé
- venu
- CAN
- maisons
- Causes
- Canaux centraux
- CEO
- chaîne
- président
- Chine
- chinois
- Selectionnez
- Cms
- code
- COM
- Commun
- Société
- compromis
- commodité
- Entreprises
- Cortana
- Courant
- Lecture
- rideau
- des clients
- Clients
- Cybersécurité
- cycles
- détecté
- didn
- Perturbation
- INSTITUTIONNELS
- doesn
- non plus
- Élaborer
- emails
- embrasser
- employés
- activé
- environnements
- espionnage
- essentiellement
- Ether (ETH)
- preuve
- échange
- Exploiter
- FAIL
- non
- Prénom
- suivre
- Abonnement
- Pour
- Force
- forcé
- formulaire
- fréquemment
- De
- fonctions
- plus
- Gain
- gagné
- gagner
- obtenez
- Go
- eu
- Gouvernement
- Réservation de groupe
- entaille
- pirate
- les pirates
- piratage
- groupe de piratage
- hacks
- Vous avez
- Histoire
- Frappé
- Hits
- d'espérance
- Comment
- HTTPS
- if
- immédiatement
- Impact
- in
- incident
- Y compris
- indique
- industrie
- d'information
- possible
- interne
- enquête
- IT
- SES
- lui-même
- Janvier
- jpg
- juste
- juste un
- ACTIVITES
- connu
- gros
- En retard
- Leadership
- LED
- Legacy
- Légal
- Niveau
- comme
- Probable
- LINK
- Liste
- Location
- recherchez-
- majeur
- malveillant
- de nombreuses
- Mai..
- Membres
- Microsoft
- minuit
- (en fait, presque toutes)
- Nations
- nécessaire
- Besoin
- réseau et
- Nouveauté
- aucune
- notification
- notant
- Novembre
- nombre
- nombreux
- a eu lieu
- of
- souvent
- Vieux
- on
- ONE
- en ligne
- sécurité en ligne
- uniquement
- or
- Autre
- nos
- plus de
- Mot de Passe
- mots de passe
- Patron de Couture
- pourcentage
- autorisations
- philosophie
- plateforme
- Platon
- Intelligence des données Platon
- PlatonDonnées
- Populaire
- possible
- posté
- pratiques
- processus
- les process
- Vidéo
- Produits
- protection
- RÉSERVES
- Réalité
- récent
- en relation
- relativement
- répété
- conditions
- responsables
- résultat
- résulté
- Analyse
- Rôle
- Roulent
- russe
- s
- Saïd
- même
- dit
- saisonnier
- sécurité
- supérieur
- la haute direction
- Série
- serveur
- Services
- plusieurs
- Shorts
- signer
- petit
- So
- SolarWinds
- quelques
- Quelqu'un
- quelque chose
- sophistiqué
- Identifier
- code source
- groupe de neurones
- Sponsorisé
- parrainage
- Normes
- États
- étapes
- grève
- réussi
- la quantité
- chaîne d'approvisionnement
- soupçonné
- Système
- T
- Prenez
- tâches
- prise
- des campagnes marketing ciblées,
- ciblage
- équipe
- locataire
- tester
- qui
- La
- vol
- puis
- Là.
- l'ont
- chose
- this
- menace
- Avec
- fiable
- à
- aujourd'hui
- ensemble
- difficile
- deux
- malheureusement
- Uni
- États-Unis
- jusqu'à
- us
- d'utiliser
- Utilisateur
- utilisateurs
- en utilisant
- Info de contact.
- très
- vulnérabilités
- vulnérabilité
- était
- we
- Site Web
- ont été
- Quoi
- quand
- qui
- tout en
- dont
- sera
- comprenant
- Classe mondiale
- écrit
- années
- zéphyrnet