Microsoft กล่าวในวันนี้ว่ามันเป็น hacked โดย "นักแสดงที่ได้รับการสนับสนุนจากรัฐรัสเซีย" ชื่อ Midnight Blizzard หรือที่รู้จักในชื่อ Nobelium นั่นคือกลุ่มแฮกเกอร์กลุ่มเดียวกับที่ต้องสงสัยว่าต้องรับผิดชอบต่อกลุ่มหลัก แฮ็กซัพพลายเชน SolarWinds ที่เกิดขึ้นในปี 2020
“เริ่มตั้งแต่ปลายเดือนพฤศจิกายน 2023 ผู้ดำเนินการภัยคุกคามใช้การโจมตีแบบสเปรย์รหัสผ่านเพื่อโจมตีบัญชีผู้เช่าการทดสอบที่ไม่ใช้งานจริงแบบเดิมและตั้งหลัก จากนั้นใช้สิทธิ์ของบัญชีเพื่อเข้าถึงบัญชีอีเมลองค์กร Microsoft ในเปอร์เซ็นต์ที่น้อยมาก รวมถึงสมาชิกด้วย ของทีมผู้นำอาวุโสและพนักงานในด้านความปลอดภัยทางไซเบอร์ กฎหมาย และหน้าที่อื่น ๆ ของเรา และกรองอีเมลและเอกสารที่แนบมาบางส่วน” Microsoft เขียน
“การสอบสวนระบุว่าในตอนแรกพวกเขากำหนดเป้าหมายบัญชีอีเมลสำหรับข้อมูลที่เกี่ยวข้องกับ Midnight Blizzard เอง เรากำลังดำเนินการแจ้งพนักงานที่มีการเข้าถึงอีเมล”
Microsoft กล่าวว่าตรวจพบการโจมตีเมื่อวันที่ 12 มกราคม ไม่ได้ให้รายละเอียดว่า Midnight Blizzard/Nobelium กำลังมองหาข้อมูลใด แต่มีประวัติอันยาวนานระหว่างคนทั้งสอง ในปี 2021 หลังจากการแฮ็ก SolarWinds Microsoft ได้โพสต์ไฟล์ บล็อกสี่ส่วน/วิดีโอซีรีส์เกี่ยวกับกลุ่มที่ “เปิดม่านเหตุการณ์ NOBELUM และวิธีที่นักล่าภัยคุกคามระดับโลกจาก Microsoft และทั่วทั้งอุตสาหกรรมมารวมตัวกันเพื่อจัดการกับการโจมตีรัฐชาติที่ซับซ้อนที่สุดในประวัติศาสตร์”
Microsoft ยังมีบทบาทอย่างแข็งขันใน ต่อสู้กับการโจมตีทางไซเบอร์ของรัสเซียต่อยูเครน.
“การพ่นรหัสผ่าน” คือการโจมตีแบบดุร้ายซึ่งแฮ็กเกอร์โจมตีชื่อผู้ใช้ที่ถูกต้องด้วยรหัสผ่านทั่วไปโดยหวังว่าจะมีคนขี้เกียจและใช้บางอย่างเช่น “1234” ระบบอัตโนมัติมักใช้เพื่อส่งต่อรหัสผ่านจำนวนมากในระยะเวลาอันสั้น และเป็นการยากที่จะป้องกันเนื่องจากไม่ได้ใช้ประโยชน์จากช่องโหว่ในระบบ แต่ในผู้ใช้
จากเว็บไซต์ของบริษัทรักษาความปลอดภัยออนไลน์ รัศมีการเข้าสู่ระบบ:
แฮกเกอร์สามารถติดตามผู้ใช้บางรายและวนรอบโดยใช้รหัสผ่านมากที่สุดเท่าที่จะเป็นไปได้จากพจนานุกรมหรือรายการรหัสผ่านทั่วไปที่แก้ไขแล้ว การพ่นรหัสผ่านไม่ใช่การโจมตีแบบกำหนดเป้าหมาย แต่เป็นเพียงผู้ไม่ประสงค์ดีรายหนึ่งที่ได้รับรายชื่อบัญชีอีเมลหรือเข้าถึงไดเร็กทอรีที่ใช้งานอยู่และพยายามลงชื่อเข้าใช้บัญชีทั้งหมดโดยใช้รายการรหัสผ่านที่มีแนวโน้ม เป็นที่นิยม หรือรหัสผ่านทั่วไปจนกระทั่ง พวกเขาได้รับความนิยม
ประเด็นสำคัญจากการพ่นรหัสผ่านคือบัญชีผู้ใช้ที่มีรหัสผ่านเก่าหรือรหัสผ่านทั่วไปก่อให้เกิดลิงก์ที่อ่อนแอที่แฮ็กเกอร์สามารถใช้เพื่อเข้าถึงเครือข่ายได้ น่าเสียดายที่การโจมตีแบบกระจายรหัสผ่านมักจะประสบความสำเร็จเนื่องจากมีผู้ใช้บัญชีจำนวนมากไม่ปฏิบัติตามแนวทางปฏิบัติในการป้องกันรหัสผ่านที่ดีที่สุดหรือเลือกความสะดวกสบายมากกว่าความปลอดภัย
Microsoft กล่าวในสิ่งเดียวกันโดยสังเกตว่าการโจมตี “ไม่ได้เป็นผลมาจากช่องโหว่ในผลิตภัณฑ์หรือบริการของ Microsoft” ขณะนี้ไม่มีหลักฐานว่าแฮกเกอร์สามารถเข้าถึง "สภาพแวดล้อมของลูกค้า ระบบการผลิต ซอร์สโค้ด หรือระบบ AI" และจะแจ้งให้ลูกค้าทราบหากจำเป็นต้องดำเนินการเพิ่มเติมและเมื่อใด
แม้ว่าจะเป็นกรณีนี้ การแฮ็กจะมีผลกระทบ: Microsoft กล่าวว่าการแพร่กระจายของแฮ็กเกอร์ที่ได้รับการสนับสนุนจากรัฐได้บังคับให้ต้องประเมิน "ความสมดุลที่เราจำเป็นต้องจัดการระหว่างความปลอดภัยและความเสี่ยงทางธุรกิจ" และจะใช้ "ความปลอดภัยในปัจจุบัน" ทันที มาตรฐานสำหรับระบบเดิมที่ Microsoft เป็นเจ้าของและกระบวนการทางธุรกิจภายใน”
“นี่น่าจะทำให้เกิดการหยุดชะงักในระดับหนึ่งในขณะที่เราปรับตัวเข้ากับความเป็นจริงใหม่นี้ แต่นี่เป็นขั้นตอนที่จำเป็น และเป็นเพียงก้าวแรกเท่านั้นที่เราจะปฏิบัติตามปรัชญานี้”
Microsoft เป็นศูนย์กลางของการแฮ็กครั้งใหญ่หลายครั้งในช่วงไม่กี่ปีที่ผ่านมา ในปี 2021 สหรัฐอเมริกาและประเทศ NATO อื่นๆ กล่าวหาจีนว่าให้การสนับสนุน แฮ็ก Microsoft Exchange Serverและในปี 2022 การโจมตี Lapsus$ ส่งผลให้มีการโจรกรรมซอร์สโค้ด Bing และ Cortana ในปี 2023 แพลตฟอร์ม Azure ถูกโจมตีโดยกลุ่มแฮ็กชาวจีนที่สามารถเข้าถึงบัญชีอีเมลของผู้ใช้ได้ ซึ่งทำให้ Amit Yoran ประธานและซีอีโอของ Tenable กล่าวหาบริษัทเรื่อง "รูปแบบที่ซ้ำซากของ แนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์ที่ประมาทเลินเล่อซึ่งทำให้จีนสามารถจารกรรมต่อรัฐบาลสหรัฐฯ ได้”
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.pcgamer.com/microsoft-says-russian-state-sponsored-hackers-gained-access-to-a-very-small-percentage-of-microsoft-corporate-email-accounts
- :มี
- :เป็น
- :ไม่
- 12
- 2020
- 2021
- 2022
- 2023
- a
- สามารถ
- เข้า
- Accessed
- ลงชื่อเข้าใช้
- บัญชี
- ผู้ถูกกล่าวหา
- การแสวงหา
- การกระทำ
- คล่องแคล่ว
- Active Directory
- ปรับ
- หลังจาก
- กับ
- AI
- ระบบ AI
- ทั้งหมด
- ด้วย
- จำนวน
- an
- และ
- ใด
- ใช้
- เป็น
- รอบ
- AS
- At
- โจมตี
- การโจมตี
- พยายาม
- อัตโนมัติ
- สีฟ้า
- กลับ
- ยอดคงเหลือ
- BE
- เพราะ
- รับ
- การเริ่มต้น
- ที่ดีที่สุด
- ระหว่าง
- Bing
- พายุหิมะ
- กำลังดุร้าย
- ธุรกิจ
- กระบวนการทางธุรกิจ
- แต่
- by
- ที่เรียกว่า
- มา
- CAN
- กรณี
- ก่อให้เกิด
- ศูนย์
- ผู้บริหารสูงสุด
- โซ่
- ประธานกรรมการ
- สาธารณรัฐประชาชนจีน
- ชาวจีน
- Choose
- ซม
- รหัส
- COM
- ร่วมกัน
- บริษัท
- การประนีประนอม
- ความสะดวกสบาย
- ไทม์ไลน์การ
- Cortana
- ปัจจุบัน
- ขณะนี้
- ม่าน
- ลูกค้า
- ลูกค้า
- cybersecurity
- รอบ
- ตรวจพบ
- didn
- การหยุดชะงัก
- เอกสาร
- doesn
- ทั้ง
- ทำอย่างละเอียด
- อีเมล
- อีเมล
- โอบกอด
- พนักงาน
- เปิดการใช้งาน
- สภาพแวดล้อม
- การจารกรรม
- เป็นหลัก
- อีเธอร์ (ETH)
- หลักฐาน
- ตลาดแลกเปลี่ยน
- เอาเปรียบ
- ล้มเหลว
- เท็จ
- ชื่อจริง
- ปฏิบัติตาม
- ดังต่อไปนี้
- สำหรับ
- บังคับ
- ถูกบังคับ
- ฟอร์ม
- มัก
- ราคาเริ่มต้นที่
- ฟังก์ชั่น
- ต่อไป
- ได้รับ
- ที่ได้รับ
- ดึงดูด
- ได้รับ
- Go
- ได้
- รัฐบาล
- บัญชีกลุ่ม
- สับ
- แฮ็กเกอร์
- แฮกเกอร์
- แฮ็ค
- กลุ่มแฮ็ก
- แฮ็ก
- มี
- ประวัติ
- ตี
- ฮิต
- ความหวัง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- if
- ทันที
- ส่งผลกระทบ
- in
- อุบัติการณ์
- รวมทั้ง
- บ่งชี้ว่า
- อุตสาหกรรม
- ข้อมูล
- ในขั้นต้น
- ภายใน
- การสอบสวน
- IT
- ITS
- ตัวเอง
- มกราคม
- jpg
- เพียงแค่
- แค่หนึ่ง
- คีย์
- ที่รู้จักกัน
- ใหญ่
- ปลาย
- ความเป็นผู้นำ
- นำ
- มรดก
- กฎหมาย
- ชั้น
- กดไลก์
- น่าจะ
- LINK
- รายการ
- นาน
- ที่ต้องการหา
- สำคัญ
- ที่เป็นอันตราย
- หลาย
- อาจ..
- สมาชิก
- ไมโครซอฟท์
- เที่ยงคืน
- มากที่สุด
- เนชั่น
- จำเป็น
- จำเป็นต้อง
- เครือข่าย
- ใหม่
- ไม่
- แจ้ง
- สังเกต
- พฤศจิกายน
- จำนวน
- มากมาย
- ที่เกิดขึ้น
- of
- มักจะ
- เก่า
- on
- ONE
- ออนไลน์
- ความปลอดภัยทางออนไลน์
- เพียง
- or
- อื่นๆ
- ของเรา
- เกิน
- รหัสผ่าน
- รหัสผ่าน
- แบบแผน
- เปอร์เซ็นต์
- สิทธิ์
- ปรัชญา
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ยอดนิยม
- เป็นไปได้
- โพสต์
- การปฏิบัติ
- กระบวนการ
- กระบวนการ
- การผลิต
- ผลิตภัณฑ์
- การป้องกัน
- ดึง
- ความจริง
- เมื่อเร็ว ๆ นี้
- ที่เกี่ยวข้อง
- สัมพัทธ์
- ซ้ำแล้วซ้ำอีก
- จำเป็นต้องใช้
- รับผิดชอบ
- ผล
- ส่งผลให้
- ความเสี่ยง
- บทบาท
- ม้วน
- รัสเซีย
- s
- กล่าวว่า
- เดียวกัน
- พูดว่า
- ตามฤดูกาล
- ความปลอดภัย
- ระดับอาวุโส
- ผู้นำระดับสูง
- ชุด
- เซิร์ฟเวอร์
- บริการ
- หลาย
- สั้น
- ลงชื่อ
- เล็ก
- So
- SolarWinds
- บาง
- บางคน
- บางสิ่งบางอย่าง
- ซับซ้อน
- แหล่ง
- รหัสแหล่งที่มา
- โดยเฉพาะ
- ผู้ให้การสนับสนุน
- การประกัน
- มาตรฐาน
- สหรัฐอเมริกา
- ขั้นตอน
- โขก
- ที่ประสบความสำเร็จ
- จัดหาอุปกรณ์
- ห่วงโซ่อุปทาน
- สงสัยว่า
- ระบบ
- T
- เอา
- นำ
- การ
- เป้าหมาย
- กำหนดเป้าหมาย
- ทีม
- ผู้เช่า
- ทดสอบ
- ที่
- พื้นที่
- การโจรกรรม
- แล้วก็
- ที่นั่น
- พวกเขา
- สิ่ง
- นี้
- การคุกคาม
- ตลอด
- เวลา
- ไปยัง
- ในวันนี้
- ร่วมกัน
- ยาก
- สอง
- น่าเสียดาย
- พร้อมใจกัน
- ประเทศสหรัฐอเมริกา
- จนกระทั่ง
- us
- มือสอง
- ผู้ใช้งาน
- ผู้ใช้
- การใช้
- ถูกต้อง
- มาก
- ช่องโหว่
- ความอ่อนแอ
- คือ
- we
- Website
- คือ
- อะไร
- เมื่อ
- ที่
- ในขณะที่
- ใคร
- จะ
- กับ
- ระดับโลก
- เขียน
- ปี
- ลมทะเล