返回上一页  首页 | cnbeta报时: 23:25:42
俄黑客集团攻击微软高管账户 只想知道微软对自己有多了解
发布日期:2024-01-20 16:52:58  稿源:蓝点网

微软公司在当地时间 (下同) 本周五按监管要求披露了一份文件,文件显示微软高管及部分团队成员遭到俄罗斯黑客集团 APT29 的攻击,微软在 2024 年 1 月 12 日发现恶意活动后立即进行调查和部署防御措施。

APT29 是业界给这个俄罗斯黑客集团起的代号,其他代号还有 Midnight Blizzard、Nobelium、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukes。

为什么说这是一个迷惑行为呢?因为此次黑客发起攻击的目的竟然只是想知道微软对自己到底有多了解,感觉有点杀鸡用牛刀了。

c294-article-200723-apt29-body-text.jpg

微软安全团队一直在持续追踪网络上的各种威胁,自然也包括 APT29,根据已有线索微软明确知道这个黑客集团来自俄罗斯,但微软毕竟不会披露自己知道的所有细节,所以 APT29 大费周章的发起攻击就是想知道微软对自己有多了解。

那么 APT29 成功了吗?从某些方面来说应该是成功的,因为该黑客集团成功进入了一些网络安全、法律和其他职能部门员工 (包括一些微软管理层的员工) 的一些邮箱并窃取了一些邮件。

微软称根据初步调查,预计该黑客集团从 2023 年 11 月下旬就开始准备工作了,黑客使用密码喷射攻击获得了一些微软内部账号的访问权限。

密码喷射攻击也被称为密码喷洒攻击,应该算是暴力破解的一个子类,其原理是为了避免暴力破解导致账户被锁定,而准备一批常用的弱密码或已知密码,挑选其中的一个密码对大量账户进行批量登录,如果碰巧有账号被登录成功,那就删除这个账号再换个新密码对剩下的账户继续进行 “喷洒”,而不是针对一个账号准备一大批密码不停地爆破,毕竟只要登录错误几次就可能会被锁定账户。

微软称 APT29 的主要目的是为了获取与自身相关的信息,也就是想知道微软到底对自己有多了解,估计是可能想要通过获取这类情报信息来进行针对性的规避。

微软也强调此次攻击不是任何产品存在漏洞导致的,也没有证据表明黑客访问了客户环境、客户数据、生产系统、源代码系统和人工智能系统。

查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 23:25:42

文字版  标准版  电脑端

© 2003-2024