Różności i nowinki technologia

Microsoft twierdzi, że hakerzy SolarWinds ukradli kod źródłowy 3 produktów

Cieniste postacie stoją pod logo Microsoft na ścianie ze sztucznego drewna.

Hakerzy stojący za jednym z najgorszych włamań w historii Stanów Zjednoczonych przeczytali i pobrali kod źródłowy Microsoft, ale nie ma dowodów na to, że byli w stanie uzyskać dostęp do serwerów produkcyjnych lub danych klientów, powiedział Microsoft w czwartek. Producent oprogramowania powiedział również, że nie znalazł dowodów na to, że hakerzy wykorzystali kompromis firmy Microsoft do ataku na klientów.

Microsoft opublikował te ustalenia po zakończeniu dochodzenia rozpoczętego w grudniu, po tym, jak dowiedział się, że jego sieć została naruszona. Naruszenie było częścią szeroko zakrojonego włamania, które naruszyło system dystrybucji szeroko stosowanego oprogramowania do zarządzania siecią Orion firmy SolarWinds i rozesłało złośliwe aktualizacje do firmy Microsoft i około 18 000 innych klientów.

Następnie hakerzy wykorzystali te aktualizacje do włamania się do dziewięciu agencji federalnych i około 100 firm z sektora prywatnego – podał w środę Biały Dom. Rząd federalny podał, że hakerzy byli prawdopodobnie wspierani przez Kreml.

W poście w czwartek rano Microsoft poinformował, że zakończył dochodzenie w sprawie włamania do swojej sieci.

„Nasza analiza pokazuje, że pierwsze przeglądanie pliku w repozytorium źródłowym miało miejsce pod koniec listopada i zakończyło się, gdy zabezpieczyliśmy konta, których dotyczy problem” – stwierdzono w czwartkowym raporcie. „Nadal widzieliśmy nieudane próby dostępu aktora do początku stycznia 2021 r., Kiedy próby ustały”.

Zdecydowana większość kodu źródłowego nigdy nie została uzyskana, a w przypadku repozytoriów, do których uzyskano dostęp, w wyniku przeszukiwania repozytorium wyświetlono tylko „kilka” pojedynczych plików. Nie było przypadku, w którym uzyskano dostęp do wszystkich repozytoriów dla danego produktu lub usługi – dodała firma.

W przypadku „małej” liczby repozytoriów istniał dodatkowy dostęp, w tym pobieranie kodu źródłowego. Dotknięte repozytoria zawierały kod źródłowy dla:

  • mały podzbiór składników platformy Azure (podzbiory usług, zabezpieczenia, tożsamość)
  • mały podzbiór składników usługi Intune
  • niewielki podzbiór komponentów Exchange

Czwartkowy raport mówił dalej, że na podstawie wyszukiwań przeprowadzonych przez hakerów w repozytoriach, ich intencją wydaje się być odkrycie „tajemnic” zawartych w kodzie źródłowym.

„Nasza polityka rozwoju zabrania tajemnic w kodzie i uruchamiamy zautomatyzowane narzędzia do weryfikacji zgodności” – napisali przedstawiciele firmy. „W związku z wykrytą aktywnością natychmiast rozpoczęliśmy proces weryfikacji obecnych i historycznych oddziałów repozytoriów. Potwierdziliśmy, że repozytoria były zgodne i nie zawierały żadnych aktywnych danych uwierzytelniających ”.

Kampania hakerska rozpoczęła się nie później niż w październiku 2019 r., Kiedy osoby atakujące użyły systemu kompilacji oprogramowania SolarWinds w trybie testowym. Kampania została odkryta dopiero 13 grudnia, kiedy firma bezpieczeństwa FireEye, która sama była ofiarą, po raz pierwszy ujawniła kompromis SolarWinds i wynikający z niego atak łańcucha dostaw oprogramowania na swoich klientów. Inne organizacje, które ucierpiały, to Malwarebytes, Mimecast oraz amerykańskie departamenty energii, handlu, skarbu i bezpieczeństwa wewnętrznego.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook