遭俄APT組織暴力攻擊,微軟部分源代碼和機密信息泄露
微軟在上周五(3月8日)披露消息,稱具有俄羅斯背景的APT組織午夜暴風雪(又名APT29或Cozy Bear),在2024年1月的黑客攻擊事件中,訪問了微軟部分源代碼庫和內部系統,但并沒有發現微軟托管系統和用戶發生安全事件。同時該公司指出,在最近幾周內已經發現,午夜暴風雪正在利用此前竊取的信息來試圖獲得未授權的訪問。

目前,微軟正在繼續調查安全漏洞的范圍,并且已經和可能受影響的用戶進行溝通,但未向外界公布具體哪些源代碼和機密信息被竊取。
微軟表示,公司已經增加了安全領域的投資,并注意到攻擊風險正在持續上升,與1月份觀察到的“很大體量攻擊”相比,黑客2月份針對微軟的密碼噴涂攻擊活動增加了整整10倍。
微軟進一步指出,午夜暴風雪的持續攻擊特點是威脅行動者的資源、協調和專注的持續、顯著的投入。該組織可能正在使用它所獲得的信息來積累攻擊領域的力量,增強其攻擊能力,這反映了全球威脅環境變得前所未有復雜。
消息顯示,微軟的安全漏洞發生在2023年11月,午夜暴風雪利用密碼噴涂攻擊成功滲透了一個遺留的、非生產測試賬戶,該賬戶未啟用多因素認證(MFA)。
這家科技巨頭在1月底透露,午夜暴風雪通過利用從盜取憑證到供應鏈攻擊的多種初始訪問方法,針對其他組織進行了攻擊。午夜暴風雪被認為是俄羅斯外情局(SVR)的一部分,自2008年起活躍,該APT組織是最多產和最復雜的黑客團伙之一,曾經滲透了SolarWinds等高調目標。
Tenable的首席執行官Amit Yoran在與The Hacker News分享的一份聲明指出,微軟被午夜暴風雪攻破是一個戰略性打擊。午夜暴風雪不是一些小規模的犯罪團伙,他們是一個高度專業的、得到俄羅斯支持的團隊,他們完全理解所暴露的數據的價值,以及如何最好地利用這些數據造成最大的傷害。微軟的無處不在要求它承擔更高水平的責任和透明度,即使現在他們也沒有分享全部的真相。例如我們還不知道哪些源代碼已經被泄露,這些安全漏洞并不是彼此孤立的,微軟的不良安全做法和誤導性聲明可能會模糊全部真相。


























