网络安全大事件SolarWinds供应链攻击新发现,黑客访问微软源代码

微软周四透露,SolarWinds供应链攻击背后的参与者能够获得少量内部账户的访问权限,并逐步升级其在内部网络的访问权限。
据报道称,微软方面表示,“非常老练的民族国家行为者”利用未经授权的访问,获得存储库中存在的源代码。
在更新中透露:“我们通过少量内部帐户检测到异常活动,经过审查,我们发现一个账户已被用来查看许多源代码存储库中的源代码。该账户无权修改任何代码或工程系统,经进一步调查证实未进行任何更改。已对这些账户进行了调查和修复。”
网络安全公司FireEye透露,攻击者通过特洛伊木马程序更新SolarWinds来破坏了其系统,窃取其Red Team渗透测试工具,是影响深远的间谍活动。
在对该黑客进行调查的过程中,Microsoft先前曾承认在自己的环境中检测到恶意的SolarWinds二进制文件,但否认其系统被用来针对其他人(单位),同时也否认攻击者可以访问生产服务或客户数据。
此后,包括思科、VMware、英特尔、英伟达和其他许多美国政府机构在内的其他几家公司,也在其网络上发现了Sunburst(或Solorigate)恶意软件的标记,这些标记是通过受感染的Orion更新植入的。
美国网络安全和基础设施安全局(CISA)表示,SolarWinds的Orion软件并不是唯一的初始感染媒介,攻击者还使用了其他方法进行攻击,但尚未进行公开披露。CISA发布了补充指南,敦促仍在运行SolarWinds Orion软件的所有美国联邦机构更新到最新的2020.2.1 HF2版本。该版本经国家安全局(NSA)检查,确认已消除了先前的恶意代码。

(0)

相关推荐