Rus Midnight Blizzard Hackerları Microsoft Kaynak Kodunu İhlal Etti


Rus Midnight Blizzard Hackerları Microsoft Kaynak Kodunu İhlal Etti

Microsoft, Midnight Blizzard olarak bilinen Rus devleti destekli bilgisayar korsanlarının sistemlerine sızdığını ve kaynak kodunu çaldığını doğruladı. Uzmanlar olası sıfır gün güvenlik açıklarına karşı uyarıyor.

Microsoft, önemli bir siber güvenlik ihlaliyle karşı karşıya kaldı; şirket, Rus bilgisayar korsanlarının altyapısına sızarak değerli kaynak kodunu tehlikeye attığını doğruladı.

İlk olarak 12 Ocak 2024'te keşfedilen ihlal, rapor edildi 19 Ocak'ta, özel bilgilerin kötüye kullanılması ve Microsoft'un ürün ve hizmetlerine güvenen milyonlarca kullanıcının güvenliği konusundaki endişelerini dile getirdi.

Bu yılın başlarında Microsoft, Midnight Blizzard (Nobelium, Cozy Bear ve APT29 olarak da bilinir) olarak adlandırılan Rus devlet destekli bilgisayar korsanlarının Microsoft ekip üyelerinin e-posta hesaplarını gözetlediğini açıkladı. Grup, bilinen yıkıcı SolarWinds saldırısıMicrosoft'un artık “devam eden saldırı” olarak adlandırdığı şekilde kaynak kodunu başarıyla çaldı.

Bildirildiğine göre, bilgisayar korsanları “kurumsal e-posta hesaplarının küçük bir yüzdesine” sızdılar ve Kasım 2023'ün sonlarında başlayan bir saldırıda dahili mesaj ve dosyaları çaldılar. Tehdit aktörü, parola sprey saldırısı kullanarak üretim dışı bir test kiracı hesabının güvenliğini ihlal ederek bazı Microsoft'a erişim sağladı. üst düzey liderlik ve siber güvenlik çalışanları da dahil olmak üzere kurumsal e-posta hesapları ve sızdırılan e-postalar ve belgeler.

Saldırganlar, Microsoft'un savunmasındaki güvenlik açıklarından yararlanarak Windows işletim sistemi bileşenleri, Office Suite ve diğer kritik yazılım öğeleri de dahil olmak üzere kaynak kodunun önemli bir bölümüne yetkisiz erişim elde etti.

Microsoft'tan güncelleme

Daha önce Microsoft, “tehdit aktörünün müşteri ortamlarına, üretim sistemlerine, kaynak koduna veya AI sistemlerine erişimi olduğuna” dair hiçbir kanıt bulunmadığını belirtmişti. Ancak Microsoft'un güncellemesine göre yayınlanan 8 Mart 2024'te Midnight Blizzard, kaynak kodu depolarına ve dahili sistemlere erişim de dahil olmak üzere yetkisiz erişim elde etmek için kurumsal e-posta sistemlerinden gelen bilgileri kullanıyor. Yine de şirket, saldırganların Microsoft tarafından barındırılan, müşteriye yönelik sistemleri tehlikeye attığına dair hiçbir kanıt bulunmadığını iddia ediyor.

Gece yarısı kar fırtınası Microsoft'a saldırmak için, bazıları Microsoft ile müşterileri arasında e-posta yoluyla paylaşılan çeşitli taktikler kullanıyor. Ayrıca şirket, bilgisayar korsanlarının şifre spreyi gibi saldırı hacmini Şubat ayında Ocak ayına göre 10 kata kadar artırdığını iddia ediyor.

Microsoft, Midnight Blizzard'ın kalıcı tehdidine karşı koymak için güvenlik yatırımlarını artırdı ve kurumlar arası çabaları koordine etti. Şirket, güvenlik kontrollerini, tespitlerini ve izlemelerini geliştirmenin yanı sıra grubun faaliyetlerine ilişkin devam eden soruşturmalar yürütüyor.

Hackread, bulgular ve bilgiler geliştikçe paylaşmaya devam edecektir. Kullanıcılara güvenlik güncellemelerini uygulamaları, şüpheli etkinlikleri bildirmeleri ve en iyi güvenlik uygulamalarına uymaları önerilir.

Uzman Yorumları

Ariel Parnesİsrail İstihbarat Servisi Siber Departmanı eski Başkanı, siber alandaki teknolojik yenilikler nedeniyle İsrail Savunma Ödülü'nü kazanan ve SaaS olay müdahale lideri Mitiga'nın COO'su ve Kurucu Ortağı, Hackread.com ile aşağıdaki öngörüleri paylaştı:

“Gelişmiş ulus devlet siber grupları için bir şirketin kaynak koduna erişim, dijital krallığının ana anahtarını bulmaya benzer; yeni sıfır gün güvenlik açıklarını bulmak için yollar açar: keşfedilmeden önce istismar edilebilecek keşfedilmemiş güvenlik kusurları yazılım yaratıcılarına veya kamuoyuna.”

Ariel şu uyarıda bulundu: “Sıfır gün güvenlik açıkları kritik bir tehdit oluşturuyor çünkü yazılım yaratıcıları tarafından keşfedilip açıklanana kadar bunları tespit etmenin doğrudan bir yolu yok. Bu zorlu manzara göz önüne alındığında, kuruluşların proaktif savunmaya odaklanan siber güvenlik önlemlerini iki katına çıkarması gerekiyor.”

  1. Microsoft, Kötü Amaçlı Yazılım Amaçlı Kötüye Kullanıldıktan Sonra Uygulama Yükleyiciyi Devre Dışı Bırakıyor
  2. Microsoft Store'daki Sahte Defter Uygulaması Kriptodan 800 Bin Dolar Çalacak
  3. Microsoft Azure, Tespit Edilemeyen Kripto Madenci Oluşturmak İçin Kullanıldı
  4. Microsoft Teams DarkGate Kötü Amaçlı Yazılımlara Yönelik Harici Erişim Suiistimalleri
  5. Microsoft Outlook Kusuru Rus Orman Blizzard Grubu Tarafından İstismar Edildi





Source link