TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Tech
Niedawne naruszenie bezpieczeństwa firmy Microsoft ma niezwykłą motywację

Niedawne naruszenie bezpieczeństwa firmy Microsoft ma niezwykłą motywację

byEmre Çıtak
22/01/2024
in Tech
Reading Time: 5 mins read
Share on FacebookShare on Twitter

Niedawno doszło do naruszenia bezpieczeństwa firmy Microsoft w celu, do którego nie jesteśmy przyzwyczajeni.

Pamiętasz to dziwne uczucie, gdy chciałeś zajrzeć do swoich akt w szafce „Nie otwierać” w gabinecie lekarskim? Okazuje się, że nawet giganci technologiczni, tacy jak Microsoft, odczuwają to samo. A kto powinien to dla nich wymyślać, jeśli nie grupa podejrzanych o hakerów rosyjskiego rządu z niezwykłym akcentem – Zamieć o północylub APT29, dąży do samowiedzy, a nie tajemnic.

W ubiegły piątek gigantyczna firma technologiczna ujawniła naruszenie bezpieczeństwa Microsoftu. Zamiast wykradać dane klientów lub klejnoty korporacyjne, ci cyfrowi detektywi włamywali się do e-maili kierownictwa wyższego szczebla, zespołów zajmujących się cyberbezpieczeństwem i prawnikami, pozornie skupionych na jednym palącym pytaniu: „Co wie o nas Microsoft”?

Naruszenie bezpieczeństwa Microsoftu Midnight Blizzard
Hakerami odpowiedzialnymi za naruszenie bezpieczeństwa Microsoftu są podejrzani hakerzy rosyjskiego rządu znani jako Midnight Blizzard lub APT29 (Kredyt obrazu)

Jak doszło do naruszenia bezpieczeństwa Microsoftu?

Hakerzy uzyskali początkowy dostęp poprzez „atak rozpryskiwania haseł” wymierzony w starsze konto. Prawdopodobnie oznacza to, że użyli zautomatyzowanego oprogramowania do wypróbowania wielu kombinacji haseł na starszym, potencjalnie mniej bezpiecznym koncie w systemie Microsoftu.

Po uzyskaniu dostępu do konta początkowego hakerzy wykorzystali jego uprawnienia, aby uzyskać dostęp do niewielkiego odsetka innych firmowych kont e-mail firmy Microsoft. Ten proces poruszania się w sieci przy użyciu jednego przejętego konta w celu uzyskania dostępu do innych nazywa się ruchem poprzecznym.

  Wyjaśnienie partnerstwa Netflix Nights In: Bumble i Netflix

stwierdza Microsoft dochodzenie wskazuje, że hakerzy celowali szczególnie w konta e-mail zawierające informacje związane z samą firmą Midnight Blizzard. Sugeruje to, że nie zależało im na ogólnych danych korporacyjnych, ale w szczególności na wiedzy o tym, jak Microsoft postrzegał i śledził ich działania.

Chociaż firma Microsoft nie określiła wyraźnie, jakiego rodzaju ataku polegającego na rozpylaniu haseł użyto w najnowszym naruszeniu bezpieczeństwa firmy Microsoft, typowe metody obejmują ataki słownikowe (przy użyciu typowych haseł) i ataki typu brute-force (systematyczne wypróbowywanie każdej możliwej kombinacji haseł).

Chociaż niewiele wiemy o naruszeniu bezpieczeństwa Microsoftu, gigantyczna firma technologiczna jeszcze nie potwierdziła:

  • Dokładny numer naruszonych kont e-mail
  • Szczegóły dot jaka informacja hakerzy uzyskali dostęp lub ukradli
  • Specyficzny wykorzystywane luki na dotychczasowym koncie

Choć szczegóły łupu pozostają tajemnicą (Microsoft o tym nie mówi), sam cel mówi wiele. Strategie cyberbezpieczeństwa, prawne środki zaradcze, a nawet narzędzia i techniki obronne – Midnight Blizzard był po podręczniku, z którego na nie polowano.

  Jak odzyskać usuniętą wiadomość e-mail w Gmailu?
Naruszenie bezpieczeństwa Microsoftu Midnight Blizzard
Początkowy dostęp wynikający z naruszenia bezpieczeństwa firmy Microsoft nastąpił w wyniku ataku polegającego na rozpylaniu hasła, którego celem było potencjalnie mniej bezpieczne starsze konto w systemie Microsoft (Kredyt obrazu)

Coś zupełnie nie tak

Tak, najnowsze naruszenie bezpieczeństwa Microsoftu jest nadal owiane tajemnicą i nadal nie wiemy, jakie dane zostały ujawnione, ale technologiczny gigant nękany jest tego typu naruszeniami od sześciu miesięcy.

Oto podsumowanie najważniejszych naruszeń bezpieczeństwa firmy Microsoft zgłoszonych w ciągu ostatnich 6 miesięcy (lipiec 2023 r. – styczeń 2024 r.):

Październik 2023:

  • Exploit dnia zerowego dla Microsoft Exchange Server: Przestępcy aktywnie wykorzystali lukę dnia zerowego w programie Microsoft Exchange Server, potencjalnie wpływając na tysiące serwerów na całym świecie. To skłoniło Microsoft do wydania awaryjnych poprawek bezpieczeństwa

Wrzesień 2023:

  • Atak typu phishing na usługę Azure Active Directory (AD).: kampania phishingowa była ukierunkowana na poświadczenia usługi Azure AD, potencjalnie umożliwiając atakującym dostęp do wrażliwych zasobów w chmurze, takich jak wiadomości e-mail i pamięć masowa
  • Narażenie na naruszenie bezpieczeństwa danych platformy Azure: Błędnie skonfigurowane konto usługi Azure Storage ujawniło dużą ilość danych należących do kilku organizacji, w tym poufne informacje o klientach

sierpień 2023:

  • Microsoft Defender omijający złośliwe oprogramowanie: Odkryto zaawansowane złośliwe oprogramowanie, które może ominąć wykrywanie przez oprogramowanie antywirusowe Microsoft Defender
  • Kampania phishingowa Office 365: Zakrojona na szeroką skalę kampania phishingowa skierowana była do użytkowników Office 365 i miała na celu kradzież danych logowania i uzyskanie dostępu do poufnych danych
  Co to jest moduł TPM i jak go używać w systemie Windows 10?

lipiec 2023 r:

  • Atak phishingowy na Microsoft Teams: Szeroko zakrojona kampania phishingowa podszywała się pod powiadomienia Microsoft Teams, aby nakłonić użytkowników do ujawnienia poufnych informacji
  • Wyciek danych Microsoft Power BI: Luka w Microsoft Power BI potencjalnie umożliwia nieautoryzowany dostęp do wrażliwych danych w raportach
Naruszenie bezpieczeństwa Microsoftu Midnight Blizzard
Naruszenie bezpieczeństwa Microsoftu jest najnowszym z serii naruszeń, które dotknęły technologicznego giganta w ciągu ostatnich sześciu miesięcy (Kredyt obrazu)

Włamanie do Midnight Blizzard to sygnał alarmowy. W ciemnych zakątkach Internetu szykuje się nowy rodzaj cyberwojny, napędzany samopoznaniem i strategiczną manipulacją. Jako obrońcy musimy wyprzedzać konkurencję, rozwijając nasze metody i rozumiejąc motywacje, które kierują tymi cyfrowymi sobowtórami. To dążenie do samowiedzy dotarło do sfery cyfrowej, a jego konsekwencje nie zostały jeszcze w pełni poznane.

Ale hej, przynajmniej to tworzy niezłą historię.


Autor wyróżnionego obrazu: Król Wschodu Słońca/Usuń rozpryski.

Source: Niedawne naruszenie bezpieczeństwa firmy Microsoft ma niezwykłą motywację

Related Posts

Jak usunąć wirusa za pomocą wiersza poleceń

Jak usunąć wirusa za pomocą wiersza poleceń

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows

Jak instalować mody i niestandardową zawartość w The Sims 2

Jak instalować mody i niestandardową zawartość w The Sims 2

Jak usunąć wirusa za pomocą wiersza poleceń
Tech

Jak usunąć wirusa za pomocą wiersza poleceń

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu
Tech

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows
Tech

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows

Jak instalować mody i niestandardową zawartość w The Sims 2
Tech

Jak instalować mody i niestandardową zawartość w The Sims 2

OpenAI uruchamia Skills in Codex
Tech

OpenAI uruchamia Skills in Codex

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.