Thông tin này được công bố trong bài đăng của Microsoft vào ngày 31/12/2020, khi hãng này phát hiện ra một cuộc xâm nhập vào hệ thống mạng nội bộ để xem các mã nguồn liên quan đến các sản phẩm và dịch vụ của Microsoft.
"Chúng tôi đã phát hiện hoạt động bất thường với một số ít tài khoản nội bộ và sau khi điều tra, chúng tôi phát hiện ra một tài khoản đã được sử dụng để xem mã nguồn trong kho lưu trữ. Tài khoản này không có quyền sửa đổi bất kỳ mã hoặc cấu hình hệ thống nào và cuộc điều tra của chúng tôi xác nhận thêm rằng không có thay đổi nào được thực hiện. Các tài khoản này đã được điều tra và khắc phục", Microsoft thông báo.
Theo thông tin từ Microsoft, bên cạnh việc xem một vài tệp riêng lẻ bằng cách tìm kiếm trên các kho lưu trữ, một số trường hợp liên quan đến việc tải xuống thành phần của mã nguồn liên quan đến:
"Các cụm từ tìm kiếm được kẻ tấn công sử dụng cho thấy chúng tập trung vào tìm kiếm các thông tin đăng nhập", Microsoft cho biết thêm để khẳng định thực tế là mã nguồn bị đánh cắp không chứa bất kỳ thông tin xác thực đang được sử dụng nào.
Microsoft khuyến nghị các tổ chức áp dụng "Zero Trust" để đạt được ít đặc quyền truy cập nhất và giảm thiểu rủi ro bằng cách cho phép xác thực đa yếu tố. Công ty này khẳng định, các cuộc tấn công đã củng cố nhu cầu áp dụng tư duy Zero Trust và bảo vệ thông tin xác thực đặc quyền.
Điều đáng chú ý là toàn bộ chiến dịch gián điệp đã tận dụng sự tin tưởng của khách hàng với phần mềm SolarWinds để chèn mã độc và phân phối tới 18.000 khách hàng của SolarWinds.
"Zero Trust là một tư duy chủ động. Khi mọi nhân viên tại một công ty giả định rằng tin tặc sẽ xuất hiện vào một thời điểm nào đó, họ sẽ lập mô hình các mối đe dọa và thực hiện các biện pháp giảm thiểu để đảm bảo rằng mọi hoạt động khai thác tiềm năng đều không thể mở rộng. Giá trị của phòng thủ chuyên sâu là an ninh được xây dựng trong các khu vực quan trọng mà một tác nhân có thể cố gắng xâm nhập, bắt đầu từ cấp mã nguồn và mở rộng đến tất cả các hệ thống theo cách cuối cùng", Vasu Jakkal, Phó chủ tịch công ty về bảo mật, tuân thủ và nhận dạng tại Microsoft cho biết.
Đăng Thứ
07:00 | 04/02/2021
08:00 | 23/02/2021
09:00 | 23/02/2021
08:00 | 12/03/2021
10:00 | 21/07/2021
11:00 | 22/01/2021
09:00 | 01/04/2021
16:00 | 11/04/2023
07:00 | 06/08/2021
14:00 | 21/01/2021
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
14:00 | 30/11/2023
Cơ quan tình báo Ukraine mới đây đã tuyên bố thực hiện chiến dịch tấn công mạng vào Cơ quan Vận tải Hàng không Liên bang Nga - Rosaviatsiya và đưa ra thông tin về tình trạng suy yếu hiện tại của ngành hàng không Nga.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024