Thông tin này được công bố trong bài đăng của Microsoft vào ngày 31/12/2020, khi hãng này phát hiện ra một cuộc xâm nhập vào hệ thống mạng nội bộ để xem các mã nguồn liên quan đến các sản phẩm và dịch vụ của Microsoft.
"Chúng tôi đã phát hiện hoạt động bất thường với một số ít tài khoản nội bộ và sau khi điều tra, chúng tôi phát hiện ra một tài khoản đã được sử dụng để xem mã nguồn trong kho lưu trữ. Tài khoản này không có quyền sửa đổi bất kỳ mã hoặc cấu hình hệ thống nào và cuộc điều tra của chúng tôi xác nhận thêm rằng không có thay đổi nào được thực hiện. Các tài khoản này đã được điều tra và khắc phục", Microsoft thông báo.
Theo thông tin từ Microsoft, bên cạnh việc xem một vài tệp riêng lẻ bằng cách tìm kiếm trên các kho lưu trữ, một số trường hợp liên quan đến việc tải xuống thành phần của mã nguồn liên quan đến:
"Các cụm từ tìm kiếm được kẻ tấn công sử dụng cho thấy chúng tập trung vào tìm kiếm các thông tin đăng nhập", Microsoft cho biết thêm để khẳng định thực tế là mã nguồn bị đánh cắp không chứa bất kỳ thông tin xác thực đang được sử dụng nào.
Microsoft khuyến nghị các tổ chức áp dụng "Zero Trust" để đạt được ít đặc quyền truy cập nhất và giảm thiểu rủi ro bằng cách cho phép xác thực đa yếu tố. Công ty này khẳng định, các cuộc tấn công đã củng cố nhu cầu áp dụng tư duy Zero Trust và bảo vệ thông tin xác thực đặc quyền.
Điều đáng chú ý là toàn bộ chiến dịch gián điệp đã tận dụng sự tin tưởng của khách hàng với phần mềm SolarWinds để chèn mã độc và phân phối tới 18.000 khách hàng của SolarWinds.
"Zero Trust là một tư duy chủ động. Khi mọi nhân viên tại một công ty giả định rằng tin tặc sẽ xuất hiện vào một thời điểm nào đó, họ sẽ lập mô hình các mối đe dọa và thực hiện các biện pháp giảm thiểu để đảm bảo rằng mọi hoạt động khai thác tiềm năng đều không thể mở rộng. Giá trị của phòng thủ chuyên sâu là an ninh được xây dựng trong các khu vực quan trọng mà một tác nhân có thể cố gắng xâm nhập, bắt đầu từ cấp mã nguồn và mở rộng đến tất cả các hệ thống theo cách cuối cùng", Vasu Jakkal, Phó chủ tịch công ty về bảo mật, tuân thủ và nhận dạng tại Microsoft cho biết.
Đăng Thứ
07:00 | 04/02/2021
08:00 | 23/02/2021
09:00 | 23/02/2021
08:00 | 12/03/2021
10:00 | 21/07/2021
11:00 | 22/01/2021
09:00 | 01/04/2021
16:00 | 11/04/2023
07:00 | 06/08/2021
14:00 | 21/01/2021
18:00 | 11/10/2024
Trong một chiến dịch tấn công mạng quy mô lớn, Microsoft đã phối hợp với Bộ Tư pháp Hoa Kỳ (DoJ) triệt phá thành công mạng lưới 107 tên miền Internet được tin tặc Nga sử dụng để thực hiện các hoạt động lừa đảo và tấn công mạng.
13:00 | 28/08/2024
Ngày 21/8, công ty dịch vụ dầu khí hàng dầu Mỹ Halliburton bị tấn công mạng, gây ảnh hưởng tới hoạt động kinh doanh và một số mạng kết nối toàn cầu.
16:00 | 06/08/2024
Nhóm tin tặc Stargazer Goblin thực hiện phân phối dưới dạng dịch vụ (DaaS) phần mềm độc hại từ hơn 3.000 tài khoản giả mạo trên GitHub.
13:00 | 06/08/2024
Các nhà nghiên cứu đã phát hiện ra một lỗ hổng nghiêm trọng mới trong Hệ thống phân giải tên miền (DNS) cho phép thực hiện một cuộc tấn công có tên là TuDoor. Cuộc tấn công này có thể được sử dụng nhằm vào bộ đệm DNS, khởi tạo các điều kiện để tấn công từ chối dịch vụ (DoS) và làm cạn kiệt tài nguyên, điều đó khiến nó trở thành mối đe dọa mới.
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
09:00 | 11/10/2024