微软上周透露,它发现其公司系统受到了来自俄罗斯国家支持的黑客的攻击,而这些黑客正是SolarWinds 攻击的幕后黑手。黑客能够访问微软高层领导团队部分成员的电子邮件帐户,有可能对他们进行长达数周或数月的监视。
kJl^,q DzMg^Kp 虽然微软在上周五晚些时候首次向美国证券交易委员会披露的信息中没有提供太多关于攻击者如何获得访问权限的细节,但这家软件制造商现在已经公布了一份关于黑客如何突破其安全防护的初步分析报告。微软还警告说,这个被称为 Nobelium 或微软称之为"午夜暴风雪"的天气主题黑客组织一直在攻击其他组织。
h2x9LPLBxT ,9d]-CuP; Nobelium 最初是通过密码喷射攻击进入微软系统的。这种攻击是一种暴力攻击,黑客会使用潜在密码字典来攻击账户。最重要的是,被入侵的非生产测试租户账户没有启用双因素身份验证。微软表示,Nobelium"针对数量有限的账户定制了密码喷射攻击,使用较少的尝试次数来逃避检测"。
cH*")oD ;v\s 7y 在这次攻击中,该组织"利用其初始访问权限,识别并入侵了一个传统的测试 OAuth 应用程序,该应用程序拥有进入微软企业环境的高级访问权限"。OAuth 是一种广泛使用的基于令牌身份验证的开放标准。它通常用于整个网络,让您无需向网站提供密码即可登录应用程序和服务。想想你可能用 Gmail 账户登录的网站,这就是 OAuth 在发挥作用。
l'q%bi=f ;<m*ASM.3 访问权限的提升使该组织能够创建更多恶意 OAuth 应用程序,并创建账户来访问微软的企业环境,最终访问其 Office 365 Exchange Online 服务,从而访问电子邮件收件箱。
f8[O]MrO; WPsfl8@D 微软的安全团队解释说:"Midnight Blizzard 利用这些恶意 OAuth 应用程序来验证 Microsoft Exchange Online 和 Microsoft 企业电子邮件账户。
,ja!OZ0$ riOaqV 微软尚未披露有多少公司电子邮件账户成为攻击目标并被访问,但该公司此前将其描述为"微软公司电子邮件账户中的很小一部分,包括我们的高级领导团队成员以及网络安全、法律和其他职能部门的员工"。
, @UOj= @*<0:Q|m 微软也仍未披露黑客监视其高级领导团队和其他员工多长时间的确切时间表。最初的攻击发生在 2023 年 11 月底,但微软直到 1 月 12 日才发现。这可能意味着攻击者对微软高管进行了近两个月的间谍活动。
Q<u?BA/ Y!oLNGY 惠普企业公司(HPE)本周早些时候透露,同一伙黑客此前曾进入其"基于云的电子邮件环境"。HPE 没有透露提供商的名称,但该公司确实透露该事件"很可能与""早在 2023 年 5 月就有数量有限的 [Microsoft] SharePoint 文件外泄有关"。
?e6>dNw O!nS3%De 就在微软宣布计划在 Azure 云遭受重大攻击后全面加强软件安全的几天后,该公司就遭到了攻击。 这是微软遭遇的最新一次网络安全事件,此前在 2021 年,由于微软 Exchange Server 的一个漏洞,有 3 万个组织的电子邮件服务器遭到黑客攻击,去年中国黑客通过微软云漏洞入侵了美国政府的电子邮件。近三年前,微软也是 SolarWinds 巨型攻击事件的中心,而这次令人尴尬的高管邮件攻击事件的幕后黑手正是同一个 Nobelium 组织。
!@ ]IJ"\ b4dviYI 微软承认其关键测试账户缺乏双因素身份验证,这可能会引起网络安全界的关注。虽然这不是微软软件的漏洞,但这是一套配置不佳的测试环境,让黑客可以悄无声息地穿越微软的企业网络。本周早些时候,CrowdStrike 首席执行官乔治-库尔茨(George Kurtz)在接受 CNBC 采访时问道:"一个非生产性测试环境是如何导致微软最高级别官员被入侵的?"我认为这件事还会有更多的进展。"
J)n_u) , :,JjN& 更多的信息已经公布,但仍然缺少一些关键细节。微软确实声称,如果今天部署同样的非生产测试环境,那么"强制性的微软策略和工作流程将确保启用 MFA 和我们的主动保护措施",以更好地防范这些攻击。微软还有很多需要解释的地方,尤其是如果它想让客户相信它正在真正改进其软件和服务的设计、构建、测试和运行方式,以更好地防范安全威胁的话。
3s?u05_ mj$Ucql 了解更多:
R 39_! W9w*=W
)Z https://www.microsoft.com/en-us/security/blog/2024/01/25/midnight-blizzard-guidance-for-responders-on-nation-state-attack/ }NyQ<,+mq&