返回

微软称SolarWinds黑客访问了其部分源代码

发布时间:2023-01-16 04:47:38 301
# 攻击# 黑客# 工具# 入侵# 软件

微软周四透露,SolarWinds供应链攻击背后的威胁参与者能够访问少量内部账户,并在其内部网络中升级访问权限。

该公司表示,这名“非常老练的民族国家行为者”使用未经授权的访问权限查看但不修改其存储库中的源代码。

这家Windows制造商在一次更新中透露:“我们检测到少量内部账户存在异常活动,经过审查,我们发现其中一个账户被用于查看多个源代码存储库中的源代码。”。

“该帐户没有修改任何代码或工程系统的权限,我们的调查进一步确认没有进行任何更改。这些帐户已被调查和修复。”

网络安全公司FireEye披露,攻击者通过安装了特洛伊木马的SolarWinds更新程序入侵其系统,窃取其红队渗透测试工具。12月早些时候,这起影响深远的间谍事件曝光。此次事件是这起事件的最新进展。

在调查黑客行为的过程中,微软此前承认在自己的环境中检测到了恶意的SolarWinds二进制文件,但否认其系统被用于攻击他人,或者攻击者可以访问生产服务或客户数据。

其他几家公司,包括思科、VMware、英特尔、英伟达和其他一些美国政府机构,已经在其网络上发现了Sunburst(或Solorigate)恶意软件的标记,这些标记是通过受污染的猎户座更新植入的。

这家总部位于雷德蒙德的公司表示,其调查仍在进行中,但淡化了这一事件,并补充说,“查看源代码与风险的提升无关”,并且发现了被其保护措施压制的未遂活动的证据。

在12月28日微软发布的另一份分析报告中,该公司称此次攻击为“跨域妥协”,允许对手将恶意代码引入已签名的SolarWinds Orion平台二进制文件中,并利用这一广泛的立足点继续进行未被发现的操作并访问目标的云资源,最终导致敏感数据外泄。

然而,SolarWinds的Orion软件并不是唯一的初始感染媒介,美国网络安全和基础设施安全局(CISA)表示,攻击者还使用了其他方法,这些方法尚未公开披露。

该机构还发布了补充指南,敦促所有仍在运行SolarWinds Orion软件的美国联邦机构更新至最新的2020.2.1 HF2版本。

“美国国家安全局(NSA)已经检查了这个版本,并确认它消除了之前发现的恶意代码,”该机构说。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线