微软称SolarWinds黑客访问了其部分源代码 您所在的位置:网站首页 有什么黑客代码 微软称SolarWinds黑客访问了其部分源代码

微软称SolarWinds黑客访问了其部分源代码

#微软称SolarWinds黑客访问了其部分源代码| 来源: 网络整理| 查看: 265

微软周四透露,SolarWinds供应链攻击背后的威胁参与者能够访问少量内部账户,并在其内部网络中升级访问权限。

该公司表示,这名“非常老练的民族国家行为者”使用未经授权的访问权限查看但不修改其存储库中的源代码。

这家Windows制造商在一次更新中透露:“我们检测到少量内部账户存在异常活动,经过审查,我们发现其中一个账户被用于查看多个源代码存储库中的源代码。”。

“该帐户没有修改任何代码或工程系统的权限,我们的调查进一步确认没有进行任何更改。这些帐户已被调查和修复。”

网络安全公司FireEye披露,攻击者通过安装了特洛伊木马的SolarWinds更新程序入侵其系统,窃取其红队渗透测试工具。12月早些时候,这起影响深远的间谍事件曝光。此次事件是这起事件的最新进展。

在调查黑客行为的过程中,微软此前承认在自己的环境中检测到了恶意的SolarWinds二进制文件,但否认其系统被用于攻击他人,或者攻击者可以访问生产服务或客户数据。

其他几家公司,包括思科、VMware、英特尔、英伟达和其他一些美国政府机构,已经在其网络上发现了Sunburst(或Solorigate)恶意软件的标记,这些标记是通过受污染的猎户座更新植入的。

这家总部位于雷德蒙德的公司表示,其调查仍在进行中,但淡化了这一事件,并补充说,“查看源代码与风险的提升无关”,并且发现了被其保护措施压制的未遂活动的证据。

在12月28日微软发布的另一份分析报告中,该公司称此次攻击为“跨域妥协”,允许对手将恶意代码引入已签名的SolarWinds Orion平台二进制文件中,并利用这一广泛的立足点继续进行未被发现的操作并访问目标的云资源,最终导致敏感数据外泄。

然而,SolarWinds的Orion软件并不是唯一的初始感染媒介,美国网络安全和基础设施安全局(CISA)表示,攻击者还使用了其他方法,这些方法尚未公开披露。

该机构还发布了补充指南,敦促所有仍在运行SolarWinds Orion软件的美国联邦机构更新至最新的2020.2.1 HF2版本。

“美国国家安全局(NSA)已经检查了这个版本,并确认它消除了之前发现的恶意代码,”该机构说。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有