Microsoft sa i dag at det var det hacket av en "russisk statsstøttet skuespiller" kalt Midnight Blizzard, også kjent som Nobelium. Det er den samme gruppen hackere som mistenkes for å være ansvarlige for majoren SolarWinds forsyningskjede hack som skjedde i 2020.
«Fra slutten av november 2023 brukte trusselaktøren et passordsprayangrep for å kompromittere en eldre ikke-produksjonstestleiekonto og få fotfeste, og brukte deretter kontoens tillatelser for å få tilgang til en svært liten prosentandel av Microsofts bedrifts-e-postkontoer, inkludert medlemmer av vårt topplederteam og ansatte i våre cybersikkerhets-, juridiske og andre funksjoner, og eksfiltrerte noen e-poster og vedlagte dokumenter," skrev Microsoft.
"Undersøkelsen indikerer at de i utgangspunktet målrettet e-postkontoer for informasjon relatert til Midnight Blizzard selv. Vi er i ferd med å varsle ansatte hvis e-post ble åpnet."
Microsoft sa at de oppdaget angrepet 12. januar. Det utdypet ikke hvilken informasjon Midnight Blizzard/Nobelium kan ha vært på jakt etter, men det er en lang historie mellom de to. I 2021, etter SolarWinds-hacket, postet Microsoft en firedelt blogg/videoserie om gruppen som "trekker teppet tilbake for NOBELUM-hendelsen og hvordan trusseljegere i verdensklasse fra Microsoft og rundt om i industrien gikk sammen for å ta på seg det mest sofistikerte nasjonalstatsangrepet i historien."
Microsoft har også tatt en aktiv rolle i bekjempe russiske nettangrep mot Ukraina.
"Passordspraying" er et brute force-angrep der en hacker treffer kjente gyldige brukernavn med vanlige passord i håp om at noen ble lat og brukte noe sånt som "1234." Automatiserte systemer brukes ofte til å rulle gjennom et stort antall passord på relativt kort tid, og det er vanskelig å forsvare seg mot fordi det ikke utnytter sårbarheter i systemer, men i brukere.
Fra nettstedet til online sikkerhetsselskap Påloggingsradius:
Hackere kan gå etter spesifikke brukere og sykluser ved å bruke så mange passord som mulig fra enten en ordbok eller en redigert liste over vanlige passord. Passordspraying er ikke et målrettet angrep, det er bare en ondsinnet aktør som skaffer seg en liste over e-postkontoer eller får tilgang til en aktiv katalog og forsøker å logge på alle kontoene ved å bruke en liste over de mest sannsynlige, populære eller vanlige passordene frem til de får et treff.
Nøkkelen fra passordspraying er at brukerkontoer med gamle eller vanlige passord utgjør den svake lenken hackere kan utnytte for å få tilgang til nettverket. Dessverre lykkes ofte passordsprøytingsangrep fordi så mange kontobrukere ikke følger de beste passordbeskyttelsespraksisen eller velger bekvemmelighet fremfor sikkerhet.
Microsoft sa i hovedsak det samme, og la merke til at angrepet "ikke var et resultat av en sårbarhet i Microsoft-produkter eller -tjenester." Det er foreløpig ingen bevis for at hackere har fått tilgang til "kundemiljøer, produksjonssystemer, kildekode eller AI-systemer", og det vil varsle kundene hvis og når ytterligere handling er nødvendig.
Selv om det er tilfelle, vil hacket ha en innvirkning: Microsoft sa at spredningen av statsstøttede hackere har tvunget den til å revurdere «balansen vi trenger for å finne mellom sikkerhet og forretningsrisiko», og at den umiddelbart vil bruke «nåværende sikkerhet» standarder til Microsoft-eide eldre systemer og interne forretningsprosesser."
"Dette vil sannsynligvis forårsake en viss grad av forstyrrelse mens vi tilpasser oss denne nye virkeligheten, men dette er et nødvendig skritt, og bare det første av flere vi vil ta for å omfavne denne filosofien."
Microsoft har vært i sentrum for en rekke store hacks de siste årene. I 2021 anklaget USA og andre NATO-nasjoner Kina for å sponse Microsoft Exchange Server-hack, og i 2022 a Lapsus$ angrep resulterte i tyveri av Bing og Cortana kildekode. I 2023 ble Azure-plattformen brutt av en kinesisk hackergruppe som var i stand til å få tilgang til brukernes e-postkontoer; som førte til at Tenables styreformann og administrerende direktør Amit Yoran anklaget selskapet for et "gjentatt mønster av uaktsom cybersikkerhetspraksis, som har muliggjort kinesisk spionasje mot USAs regjering.»
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://www.pcgamer.com/microsoft-says-russian-state-sponsored-hackers-gained-access-to-a-very-small-percentage-of-microsoft-corporate-email-accounts
- : har
- :er
- :ikke
- 12
- 2020
- 2021
- 2022
- 2023
- a
- I stand
- adgang
- aksesseres
- Logg inn
- kontoer
- tiltalte
- anskaffe
- Handling
- aktiv
- Active Directory
- tilpasse
- Etter
- mot
- AI
- AI-systemer
- Alle
- også
- beløp
- an
- og
- noen
- Påfør
- ER
- rundt
- AS
- At
- angripe
- Angrep
- forsøker
- Automatisert
- Azure
- tilbake
- Balansere
- BE
- fordi
- vært
- Begynnelsen
- BEST
- mellom
- Bing
- snøstorm
- brute force
- virksomhet
- forretningsprosesser
- men
- by
- som heter
- kom
- CAN
- saken
- Årsak
- sentrum
- konsernsjef
- kjede
- formann
- Kina
- Kinesisk
- Velg
- CMS
- kode
- COM
- Felles
- Selskapet
- kompromiss
- bekvemmelighet
- Bedriftens
- Cortana
- Gjeldende
- I dag
- gardin
- kunde
- Kunder
- Cybersecurity
- sykluser
- oppdaget
- gjorde ikke
- Avbrudd
- dokumenter
- doesn
- enten
- Utdype
- emalje
- e-post
- omfavne
- ansatte
- aktivert
- miljøer
- spionasje
- hovedsak
- Eter (ETH)
- bevis
- utveksling
- Exploit
- FAIL
- falsk
- Først
- følge
- etter
- Til
- Tving
- tvang
- skjema
- ofte
- fra
- funksjoner
- videre
- Gevinst
- fikk
- få
- få
- Go
- fikk
- Regjeringen
- Gruppe
- hack
- hacker
- hackere
- hacking
- hacking gruppe
- hacks
- Ha
- historie
- hit
- Hits
- håp
- Hvordan
- HTTPS
- if
- umiddelbart
- Påvirkning
- in
- hendelse
- Inkludert
- indikerer
- industri
- informasjon
- i utgangspunktet
- intern
- etterforskning
- IT
- DET ER
- selv
- Januar
- jpg
- bare
- bare én
- nøkkel
- kjent
- stor
- Late
- Ledelse
- Led
- Legacy
- Lovlig
- Nivå
- i likhet med
- Sannsynlig
- LINK
- Liste
- Lang
- ser
- større
- skadelig
- mange
- Kan..
- medlemmer
- Microsoft
- midnatt
- mest
- Nasjoner
- nødvendig
- Trenger
- nettverk
- Ny
- Nei.
- varsler
- merke seg
- November
- Antall
- mange
- forekom
- of
- ofte
- Gammel
- on
- ONE
- på nett
- online sikkerhet
- bare
- or
- Annen
- vår
- enn
- Passord
- passord
- Mønster
- prosent
- tillatelser
- filosofi
- plattform
- plato
- Platon Data Intelligence
- PlatonData
- Populær
- mulig
- postet
- praksis
- prosess
- Prosesser
- Produksjon
- Produkter
- beskyttelse
- Trekker
- Reality
- nylig
- i slekt
- relativt
- gjentatt
- påkrevd
- ansvarlig
- resultere
- resulterte
- Risiko
- Rolle
- Rull
- russisk
- s
- Sa
- samme
- sier
- sesongmessige
- sikkerhet
- senior
- senior ledelse
- Serien
- server
- Tjenester
- flere
- Kort
- undertegne
- liten
- So
- Solarwinds
- noen
- Noen
- noe
- sofistikert
- kilde
- kildekoden
- spesifikk
- Sponset
- sponsing
- standarder
- Stater
- Trinn
- streik
- vellykket
- levere
- forsyningskjeden
- mistenkt
- Systemer
- T
- Ta
- tatt
- ta
- målrettet
- rettet mot
- lag
- leietaker
- test
- Det
- De
- tyveri
- deretter
- Der.
- de
- ting
- denne
- trussel
- Gjennom
- tid
- til
- i dag
- sammen
- tøff
- to
- dessverre
- forent
- Forente Stater
- til
- us
- brukt
- Bruker
- Brukere
- ved hjelp av
- gyldig
- veldig
- Sikkerhetsproblemer
- sårbarhet
- var
- we
- Nettsted
- var
- Hva
- når
- hvilken
- mens
- hvem sin
- vil
- med
- verdensklasse
- skrev
- år
- zephyrnet