Microsoft确认SolarWinds违规行为影响核心产品

微软已经确认该公司是SolarWinds黑客的受害者,因为涉嫌民族国家攻击造成了头等大麻烦。

2020年12月17日发布的NSA咨询引用了Microsoft产品,例如Azure和Active Directory,后来该技术巨头证实了这一点。

微软使受害者沦为SolarWinds Hack

微软正在使用SolarWinds Orion,这是攻击的根源。一些出版物建议将微软的受威胁产品(例如Azure和Active Directory)用作针对其他受害者的攻击工具。

但是,微软总裁布拉德·史密斯(Brad Smith)发表声明,否认他们的产品被加入攻击。国土安全部也证实了这一否认。可以在Microsoft官方博客上阅读Brad Smith的完整声明。

像其他SolarWinds客户一样,我们一直在积极寻找该行为者的指标,并且可以确认我们在环境中检测到了恶意的SolarWinds二进制文件,并对其进行了隔离和删除。我们尚未找到访问生产服务或客户数据的证据。我们正在进行的调查尚未发现任何迹象表明我们的系统曾被用来攻击他人。

史密斯将持续发生的SolarWinds黑客归类为“清算时刻”,表示他相信“我们需要采取强有力的措施来使民族国家对网络攻击负责”。

在猫与老鼠的全球网络安全游戏中,SolarWinds攻击大大提高了赌注。

相关:微软在SolarWinds Hack的根源上阻止了Sunburst恶意软件

SolarWinds攻击持续增长

SolarWinds骇客活动仍在持续,并招致更多受害者。

微软是宣布参与其中的最大的科技公司之一。其他目标包括美国能源部,也许最令人担忧的是管理美国核武库的国家核安全局。

微软的报告指出,大约80%的受影响组织位于美国。在英国,比利时,西班牙,加拿大,墨西哥,以色列和阿联酋也有受害者。预计未来几天和几周内还会有更多的受害者出现。

美国网络安全和基础设施安全局(CISA)发布了有关该攻击的新信息,建议在威胁根源SolarWinds和Sunburst恶意软件之外可能还存在其他攻击媒介。

例如,CISA正在调查涉及涉嫌威胁演员利用先前攻击中盗取的秘密密钥的事件。秘密密钥(如加密密钥)使攻击者“能够生成cookie来绕过Duo多因素身份验证,从而保护对Outlook Web App(OWA)的访问”。

相关:什么是后门及其作用?

SolarWinds是所谓的供应链黑客。攻击者将供应链破坏到受害者的网络中,而不是直接攻击网络。一旦进入内部,攻击者就可以无与伦比地访问组织的内部工作。

SolarWinds不是第一个供应链攻击,但几乎可以肯定是最大的攻击。