Недавно произошло нарушение безопасности Microsoft с целью, к которой мы не привыкли.
Помните любопытное чувство желания заглянуть в собственную папку в кабинете «Не открывать» в кабинете врача? Оказывается, даже такие технологические гиганты, как Microsoft, испытывают тот же зуд. И кто должен за них это чесать, как не группа подозреваемых российских правительственных хакеров с необычным уклоном – Полуночная метельили APT29, стремится к самопознанию, а не к секретам.
В прошлую пятницу гигантская технологическая компания обнаружила нарушение безопасности Microsoft. Вместо того, чтобы выхватывать данные клиентов или корпоративные драгоценности, эти цифровые детективы взламывали электронную почту высшего руководства, специалистов по кибербезопасности и юристов, по-видимому, зацикленных на одном животрепещущем вопросе: «Что Microsoft знает о нас»?
Как произошло нарушение безопасности Microsoft?
Хакеры получили первоначальный доступ посредством «атаки распылением пароля», нацеленной на устаревшую учетную запись. Вероятно, это означает, что они использовали автоматизированное программное обеспечение, чтобы опробовать многочисленные комбинации паролей для старой, потенциально менее безопасной учетной записи в системе Microsoft.
Получив доступ к исходной учетной записи, хакеры использовали ее разрешения для доступа к небольшому проценту других учетных записей корпоративной электронной почты Microsoft. Этот процесс перемещения внутри сети с использованием одной скомпрометированной учетной записи для доступа к другим называется горизонтальным перемещением.
Microsoft заявляет Расследование указывает, что хакеры специально атаковали учетные записи электронной почты, содержащие информацию, связанную с самой Midnight Blizzard. Это говорит о том, что они не гонялись за общими корпоративными данными, а конкретно искали информацию о том, как Microsoft воспринимает и отслеживает их деятельность.
Хотя Microsoft прямо не сообщила, какой тип атаки методом распыления паролей использовался при последнем взломе безопасности Microsoft, распространенные методы включают атаки по словарю (с использованием общих паролей) и атаки методом перебора (систематическая перебор всех возможных комбинаций паролей).
Хотя мы мало что знаем о взломе безопасности Microsoft, гигантская технологическая компания еще не подтвердила:
- Точный число учетных записей электронной почты взломаны
- Подробности о какая информация хакеры получили доступ или украли
- Конкретный эксплуатируемые уязвимости в устаревшем аккаунте
Хотя подробности добычи остаются в тайне (Microsoft не разговаривает), сама цель говорит о многом. Стратегии кибербезопасности, юридические контрмеры и даже защитные инструменты и методы – Полуночная метель была после того, как пьеса использовалась для охоты на них.
Что-то совсем не так
Да, последнее нарушение безопасности Microsoft до сих пор окутано тайной, и мы до сих пор не знаем, какие данные были раскрыты, но технологический гигант страдает от таких нарушений в течение последних шести месяцев.
Вот краткий обзор наиболее заметных нарушений безопасности Microsoft, о которых сообщалось за последние 6 месяцев (июль 2023 г. – январь 2024 г.):
октябрь 2023 г.:
- Эксплойт нулевого дня для Microsoft Exchange Server: Злоумышленники активно использовали уязвимость нулевого дня в Microsoft Exchange Server, потенциально затрагивающую тысячи серверов по всему миру. Это побудило Microsoft выпустить экстренные исправления безопасности.
сентябрь 2023 г.:
- Фишинговая атака Azure Active Directory (AD): Фишинговая кампания была нацелена на учетные данные Azure AD, что потенциально позволяло злоумышленникам получить доступ к конфиденциальным облачным ресурсам, таким как электронная почта и хранилище.
- Угроза утечки данных Azure: неправильно настроенная учетная запись хранения Azure предоставила доступ к большому объему данных, принадлежащих нескольким организациям, включая конфиденциальную информацию о клиентах.
август 2023 г.:
- Microsoft Defender обходит вредоносное ПО: Обнаружено сложное вредоносное ПО, способное обойти обнаружение антивирусной программой Microsoft Defender.
- Фишинговая кампания Office 365: Крупномасштабная фишинговая кампания была нацелена на пользователей Office 365 с целью украсть учетные данные для входа и получить доступ к конфиденциальным данным.
июль 2023 г.:
- Фишинговая атака Microsoft Teams: Широко распространенная фишинговая кампания выдавала себя за уведомления Microsoft Teams, чтобы обманом заставить пользователей раскрыть конфиденциальную информацию.
- Утечка данных Microsoft Power BI: Уязвимость в Microsoft Power BI потенциально допускала несанкционированный доступ к конфиденциальным данным в отчетах.
Нарушение Midnight Blizzard — это тревожный звонок. В темных уголках Интернета назревает новый вид кибервойны, подпитываемый самопознанием и стратегическими манипуляциями. Как защитники, мы должны оставаться на шаг впереди, совершенствуя наши методы и понимая мотивы, которые движут этими цифровыми двойниками. Этот поиск самопознания достиг цифровой сферы, и его последствия еще предстоит полностью осознать.
Но эй, по крайней мере это получается чертовски интересная история.
Автор избранного изображения: Король восхода солнца/Unsplash.
Source: Недавнее нарушение безопасности Microsoft имеет необычную мотивацию