Midnight Blizzard olarak bilinen Rus devleti destekli gelişmiş kalıcı tehdit (APT) grubu, çok karmaşık bir düşman tarafından devam eden bir dizi saldırının parçası olarak dahili depolara ve sistemlere eriştikten sonra Microsoft'un kaynak kodunu ele geçirdi.
Redmond devi bugün daha önce duyurulduğunu kaydetti Midnight Blizzard'ın siber kampanyasıOcak ayında başlayan çalışmalar gelişti. Saldırganlar, dahili e-postalardan sızdırılan farklı türdeki sırları kullanmak amacıyla sürekli olarak ortamı araştırıyor. Microsoft'a göre bu, grup açısından “sürekli, önemli bir taahhüt”.
“Midnight Blizzard başlangıçta sızdırılan bilgileri kullanıyor yetkisiz erişim elde etmek veya elde etmeye teşebbüs etmek amacıyla kurumsal e-posta sistemlerimizden [deeper into our environment]Microsoft'un saldırıyla ilgili blog gönderisine göre “Bu, şirketin bazı kaynak kodu depolarına ve dahili sistemlerine erişimi de içeriyor.”
Grup (diğer adıyla APT29, Rahat Ayı, Nobelium ve UNC2452Gönderiye göre, “elde ettiği bilgileri saldıracak alanların resmini toplamak ve bunu yapma yeteneğini geliştirmek için kullanarak” gelecekteki çabalar için de zemin hazırlıyor olabilir.
Ayrıca Microsoft, saldırganların ses seviyesini artırdığını söyledi şifre püskürtme girişimleriŞubat ayında hesaplarında 10 kat artış gözlemledi.
Mitiga'nın baş işletme sorumlusu ve kurucu ortağı Ariel Parnes, e-postayla gönderdiği bir açıklamada kaynak kodu soygununun sıfır gün güvenlik açığından yararlanma telaşına yol açabileceğini belirtti.
“Gelişmiş ulus devlet siber grupları için, bir şirketin kaynak koduna erişim, dijital krallığının ana anahtarını bulmaya benzer; yeni sıfır gün güvenlik açıklarını bulmak için yollar açar: keşfedilmeden önce istismar edilebilecek keşfedilmemiş güvenlik kusurları Yazılım yaratıcılarına veya kamuoyuna duyurulur” diye uyardı ve Microsoft'un ihlalinin açıkça “başlangıçta anlaşılandan çok daha şiddetli olduğunu, dijital çağda kaynak kodu güvenliğinin kritik doğasının altını çizdiğini” ekledi.
İyi haber şu ki şu ana kadar Midnight Blizzard'ın Microsoft tarafından barındırılan müşteriye yönelik sistemleri tehlikeye attığına dair hiçbir kanıt yok; ancak bazı durumlarda sırlar müşteriler ve Microsoft arasında e-posta yoluyla paylaşıldı.
Gönderiye göre, “Bunları sızdırılmış e-postalarımızda keşfettiğimizde, hafifletici önlemler almalarına yardımcı olmak için bu müşterilere ulaştık ve ulaşıyoruz.”