Microsoft'un Üst Düzey Yöneticilerinin E-postaları Rusya Bağlantılı APT Saldırısında İhlal Edildi
Microsoft Cuma günü yaptığı açıklamada, şirketin siber güvenlik ve hukuk departmanlarındaki üst düzey yöneticilerden ve diğer kişilerden e-postaların ve eklerin çalınmasıyla sonuçlanan kurumsal sistemlerine yönelik bir ulus devlet saldırısının hedefi olduğunu açıkladı.
Windows üreticisi, saldırıyı APT29, BlueBravo, Cloaked Ursa, Cozy Bear ve The Dukes olarak da bilinen Midnight Blizzard (eski adıyla Nobelium) olarak izlediği bir Rus gelişmiş kalıcı tehdit (APT) grubuna bağladı.
Ayrıca, 12 Ocak 2024'te keşfedildikten sonra kötü niyetli etkinliği araştırmak, bozmak ve azaltmak için derhal adımlar attığını söyledi. Kampanyanın Kasım 2023'ün sonlarında başladığı tahmin ediliyor.
"Tehdit aktörü, üretim dışı eski bir test kiracı hesabını tehlikeye atmak ve bir dayanak elde etmek için bir parola spreyi saldırısı kullandı ve ardından hesabın izinlerini, üst düzey liderlik ekibimizin üyeleri ve siber güvenlik, hukuk ve diğer işlevlerimizdeki çalışanlar da dahil olmak üzere Microsoft kurumsal e-posta hesaplarının çok küçük bir yüzdesine erişmek için kullandı ve bazı e-postaları ve ekli belgeleri sızdırdı, " dedi Microsoft.
Redmond, hedeflemenin doğasının, tehdit aktörlerinin kendileriyle ilgili bilgilere erişmek istediklerini gösterdiğini söyledi. Ayrıca, saldırının ürünlerindeki herhangi bir güvenlik açığından kaynaklanmadığını ve düşmanın müşteri ortamlarına, üretim sistemlerine, kaynak koduna veya yapay zeka sistemlerine eriştiğine dair hiçbir kanıt bulunmadığını vurguladı.
Ancak bilgi işlem devi, kaç e-posta hesabına sızıldığını ve hangi bilgilere erişildiğini açıklamadı, ancak olaydan etkilenen çalışanları bilgilendirme sürecinde olduğunu söyledi.
Daha önce yüksek profilli SolarWinds tedarik zinciri uzlaşmasından sorumlu olan bilgisayar korsanlığı ekibi, Microsoft'u iki kez, bir kez Aralık 2020'de Azure, Intune ve Exchange bileşenleriyle ilgili kaynak kodunu sifonlamak için ve ikinci kez Haziran 2021'de parola püskürtme ve kaba kuvvet saldırıları yoluyla üç müşterisini ihlal etti.
Microsoft Güvenlik Yanıt Merkezi (MSRC), "Bu saldırı, Midnight Blizzard gibi iyi kaynaklara sahip ulus devlet tehdit aktörlerinin tüm kuruluşlara yönelik devam eden riskini vurguluyor" dedi.
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Kötü Şöhretli Hacker Grubu TeamTNT, Kripto Madenciliği İçin Yeni Bulut Saldırıları Başlattı
Fidye Yazılımı Çeteleri, Son Saldırılarda Kurbanları Korkutmak İçin LockBit'in Ününü Kullanıyor
Bumblebee ve Latrodectus Kötü Amaçlı Yazılım Gelişmiş Kimlik Avı Stratejileriyle Geri Dönüyor
Dikkat: Sahte Google Meet Sayfaları, Devam Eden ClickFix Kampanyasında Bilgi Hırsızları Sağlıyor
Astaroth Banking Kötü Amaçlı Yazılımı, Hedef Odaklı Kimlik Avı Saldırısıyla Brezilya'da Yeniden Ortaya Çıktı
FASTCash Kötü Amaçlı Yazılımının Yeni Linux Varyantı, ATM Soygunlarında Ödeme Anahtarlarını Hedefliyor
Çin, ABD'yi kendi bilgisayar korsanlığı kampanyalarını gizlemek için Volt Typhoon'u üretmekle suçluyor
Yeni Gorilla Botnet, 100 Ülkede 300.000'den Fazla DDoS Saldırısı Başlattı