真是炸裂!俄APT组织成功窃取美国政府通信数据和微软源代码
2024-4-12 14:49:36 Author: www.freebuf.com(查看原文) 阅读量:8 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

4月11日,美国网络安全机构CISA发布紧急指令,要求所有联邦机构立即寻找已知俄罗斯APT——“午夜暴风雪”的动向。

据微软披露的信息,该APT组织入侵了微软公司的企业网络,窃取了美国政府机构的敏感通讯数据,以及微软公司的源代码,并指出该APT组织仍有可能探查其内部系统。

根据CISA的指令,联邦机构必须立即“分析被窃取的电子邮件内容,重置被泄露的凭据,并采取额外措施确保微软Azure账户的认证工具是安全的”,并强调午夜暴风雪入侵微软账户事件“对机构构成了严重且不可接受的风险”。

CISA警告说,午夜暴风雪是俄罗斯政府支持的APT组织,目前正在利用此前从微软电子邮件系统中获取的信息,包括微软客户与微软通过电子邮件共享的认证细节等,试图获得微软系统以及其他客户系统,更进一步的访问权限。

根据午夜暴风雪所窃取的数据,目前微软和CISA已经向所有受影响的组织和企业发送了提醒。微软向CISA披露,被窃取的电子邮件数据包含认证秘密,如凭据或密码,公司将为这些机构提供这些电子邮件的元数据。

微软还同意根据国家网络联合调查工作组(NCIJTF)的要求,为所有被窃取的联邦机构通信提供元数据,无论是否包含认证秘密,NCIJTF是此次攻击事件的唯一联邦联络点。

今年早些时候,微软在向证券交易委员会(SEC)提交的文件指出,这支专业黑客团队使用密码喷射攻击手段,侵入了一个旧的非生产测试租户账户并获得了立足点,然后利用该账户的权限访问了微软公司电子邮件账户的极小一部分。公司表示,安全团队在2024年1月12日检测到该攻击,最早追溯到2023年11月。

对于此次数据泄露事件,网络安全审查委员会(CSRB)认为微软的安全措施依旧不足,对于处于技术生态系统中心地位的机构和组织,应确保其数据和运营的安全性。

参考来源:互联网

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/397778.html
如有侵权请联系:admin#unsafe.sh