Microsoft: „Ruski hakeri i dalje napadaju naše sisteme“

Microsoft je saopštio da su hakeri povezani sa ruskom obaveštajnom službom ponovo pokušali da probiju njegove sisteme, koristeći podatke ukradene iz korporativnih email-ova u januaru.

PCPress.rs Image

Hakerska grupa Midnight Blizzard

Ova objava Microsoft-a, zabrinula je neke analitičare koji su izrazili zabrinutost za sigurnost sistema i usluga u Microsoft-u. Microsoft je jedan od najvećih svetskih proizvođača softvera koji pruža digitalne usluge i infrastrukturu američkoj vladi.

Analitičari su izrazili zabrinutost zbog rizika po nacionalnu bezbednost. Microsoft je naveo da iza svega stoji ruska grupa koju podržava direktno država. Grupa je nazvana Midnight Blizzard odnosno Nobelium.

Microsoft je otkrio ove incidente u januaru. Kompanija je navela da su hakeri pokušali da probiju korporativne email naloge, uključujući one visokih rukovodilaca kompanije, kao i funkcije za kibernetičku bezbednost, pravne i druge.

“U poslednjih nekoliko nedelja, videli smo dokaze da Midnight Blizzard koristi informacije iz naših korporativnih email sistema kako bi stekao, ili pokušao da stekne, neovlašćen pristup”, navela je kompanija.

“Agresivni hakeri”

Obzirom na Microsoft-ovu ogromnu mrežu korisnika, nije iznenađujuće što je kompanija meta napada, rekao je Jerome Segura. Segura je glavni istraživač pretnji u laboratorijama Malwarebytes Threatdown. On je dodao da je uznemirujuće što napad još uvek traje uprkos naporima Microsoft-a da spreči pristup.

Pročitajte i:  Mustafa Suleyman dolazi na čelo Microsoft Copilot-a

“Jedan od najvećih proizvođača softvera sam otkriva napad koji još uvek traje. Malo je zastrašujuće”, rekao je Segura.

Napadi su takođe dokaz koliko su hakeri agresivni, dodao je Segura.

Među podacima koje su hakeri ukrali bile su pristupne šifre za repozitorijume izvornog koda i interni sistemi, naveo je Microsoft. Kompanija poseduje GitHub, javni repozitorijum softverskog koda za različite aplikacije, rekao je Segura iz Malwarebytes-a.

“Ovo su stvari zbog kojih se zaista brinemo”, rekao je Segura. “Napadač bi želeo da koristi Microsoft-ove tajne kako bi ušao u produkcijska okruženja a zatim da kompromituje softver.”

Prethodno je Microsoft naveo da su hakeri provalili u email-ove osoblja koristeći naloge putem “password spray” napada. Oni su koristili istu šifru na više naloga dok ne probiju jedan. Takvi napadi povećali su se i do deset puta u poslednjim pokušajima Midnight Blizzarda, u poređenju sa napadom u januaru, naveo je Microsoft.

“Ovo izgleda kao nešto veoma ciljano i ako hakeri toliko duboko prodiru u Microsoft a Microsoft nije uspeo da ih izbaci iz sistema u poslednja dva meseca, onda postoji ogromna zabrinutost”, rekao je Adam Meyers. Meyers je viši potpredsednik u firmi za kibernetičku bezbednost Crowdstrike.

Pročitajte i:  Microsoft u saradnji sa novinskom agencijom Semafor na projektu za AI

„Tajne različitih vrsta“

Prema izveštajima analitičarima koji prate grupu, Midnight Blizzard je poznat po ciljanju vlada, diplomatskih entiteta i nevladinih organizacija. U svom saopštenju iz januara, Microsoft je naveo da je Midnight Blizzard verovatno ciljao njih zato što je kompanija sprovela temeljna istraživanja koja su razotkrila operacije ove hakerske grupe.

Tim za bezbednosne pretnje Microsoft-a radio je na istraživanju i deljenju informacija o Nobeliumu još od 2021. godine. Tada je otkriveno da je grupa stajala iza kibernetičkog napada na SolarWinds koji je kompromitovao niz američkih agencija.

Uporni pokušaji probijanja Microsoft-a su znak “trajne, značajne posvećenosti resursa, koordinacije i fokusa”, navela je kompanija.

“Očigledno je da Midnight Blizzard pokušava da iskoristi tajne različitih vrsta koje je pronašao”, naveo je Microsoft.

“Neke od ovih tajni su deljene između klijenata i Microsoft-a putem email-a, i kako ih otkrivamo u našim ukradenim email porukama, kontaktiramo ove klijente da im pomognemo u preduzimanju mera zaštite.”

Izvor: Reuters

Facebook komentari:
SBB

Tagovi: ,

Leave a Reply

Your email address will not be published. Required fields are marked *