Microsoft tvrdi da ruski hakeri koje finansira država opet pokušavaju da upadnu u sisteme kompanije. Novi pokušaj infiltracije usledio je nakon sličnog incidenta u novembu prošle godine, kada su agenti navodno sponzorisani od strane Rusije prikupili elektronsku poštu viših menadžera zaposlenih u tehnološkom gigantu Microsoft. Interna istraga koju je sprovela kompanija identifikovala je članove grupe koja su prepoznati kao ruski hakeri i koji se predstavljaju kao „Midnight Blizzard”.
Dok je prošlogodišnji napad bio usmeren na prikupljanje adresa elektronske pošte, najnoviji incident otkriva da grupa hakera više puta pokušava da probije sisteme kompanije kako bi pristupila njenom izvornom kodu, što pokazuje da je „Ponoćna mećava”, kako se grupa Midnight blizzard zove u doslovnom prevodu, postala odlučnija u svom pristupu. Microsoft je odmah prijavio incident američkoj Komisiji za hartije od vrednosti, otkrio je Engadget.
Šta tačno ovi hakeri žele, još uvek nije potpuno jasno. Microsoft nagoveštava da bi adrese e-pošte prikupljene tokom novembarskog napada mogle da budu iskorišćene za olakšavanje pristupa internim sistemima. Kompanija takođe upozorava da Midnight Blizzard može da koristi dobijene informacije kako bi stvorila sliku o područjima koja su dovela do ranijih narušavanja vladinih mreža, i tako unapredi svoje sposobnosti za buduće napade.
Microsoft veruje da Midnight Blizzard direktno radi za rusku Spoljnu obaveštajnu službu (SVR) i da je grupa deluje pod direktnim nalogom predsednika Rusije Vladimira Putina. Grupa hakera je prethodno povezana sa hakovanjem Demokratskog nacionalnog komiteta 2016. godine i napadom na softversku kompaniju SolarWinds sa sedištem u Ostinu, u američkoj saveznoj državi Teksas 2020. godine.
Hakeri su tada iskoristili ranjivost u softveru SolarWindsOrion i ubacili zlonamerni softver, malver pod imenom Sunburst koristeći alat Sunspot, koji je rezultirao narušavanjem mreža američke vlade, uključujući i mreže nekoliko agencija u SAD.
Nema komentara 😞
Trenutno nema komentara vezanih za ovu vest. Priključi se diskusiji na Benchmark forumu i budi prvi koje će ostaviti komentar na ovaj članak!
Pridruži se diskusiji