[ad_1]

چهره های سایه ای زیر آرم مایکروسافت روی یک دیوار چوبی مصنوعی قرار دارند.

مایکروسافت روز پنجشنبه گفت ، هکرهایی که پشت یکی از بدترین پیشرفت ها در تاریخ ایالات متحده قرار دارند ، خواندن و بارگیری برخی از کد های مایکروسافت هستند ، اما هیچ مدرکی مبنی بر اینکه آنها قادر به دسترسی به سرورهای تولیدی یا داده های مشتری بوده اند وجود ندارد. این سازنده نرم افزار همچنین گفت هیچ مدرکی دال بر استفاده هکرها از سازش مایکروسافت برای حمله به مشتریان پیدا نکرد.

مایکروسافت پس از تحقیق ، که در ماه دسامبر آغاز شد ، یافته ها را منتشر کرد ، پس از اطلاع از به خطر افتادن شبکه آن ، بسته شد. این نقض بخشی از هک گسترده ای بود که سیستم توزیع نرم افزار مدیریت شبکه Orion شرکت SolarWinds را به خطر انداخت و به روزرسانی های مخرب مایکروسافت و حدود 18000 مشتری دیگر را تحت فشار قرار داد.

کاخ سفید روز چهارشنبه گفت ، سپس هکرها از به روزرسانی ها برای به خطر انداختن 9 آژانس فدرال و حدود 100 شرکت خصوصی استفاده کردند. دولت فدرال گفت که احتمالاً کرملین از این هکرها پشتیبانی می کند.

مایکروسافت صبح پنجشنبه در بیانیه ای گفت تحقیقات خود را در مورد هک شبکه خود به پایان رسانده است.

این گزارش روز پنجشنبه گفت: “تجزیه و تحلیل ما نشان می دهد که اولین بررسی پرونده در مخزن منبع در اواخر ماه نوامبر بود و وقتی ما از حساب های آسیب دیده محافظت کردیم به پایان رسید.” “ما در اوایل ژانویه 2021 ، هنگامی که تلاش متوقف شد ، شاهد تلاش های ناموفق برای دسترسی بازیگر بودیم.”

این شرکت گفت ، بیشتر کد منبع هرگز در دسترس نبود و برای آن مخازنی که در دسترس بودند ، فقط “چند” پرونده منفرد در نتیجه جستجوی مخزن مشاهده شد. این شرکت افزود ، هیچ موردی وجود ندارد که تمام انبارهای یک محصول یا خدمات خاص در دسترس باشد.

برای تعداد کمی “مخزن” ، دسترسی دیگری از جمله بارگیری کد منبع وجود داشت. مخازن تحت تأثیر شامل کد منبع برای:

  • زیر گروه کوچکی از اجزای لاجوردی (زیرگروه خدمات ، امنیت ، هویت)
  • زیرمجموعه کوچکی از اجزای Intune
  • زیرمجموعه کوچکی از ملفه های Exchange

گزارش روز پنجشنبه ادامه داد که به نظر می رسد براساس جستجوهای هکرها در مخازن ، هدف آنها “اسرار” موجود در کد منبع را فاش می کند.

مقامات شرکت نوشتند: “سیاست توسعه ما رازداری در کد را منع می کند و ما از ابزارهای خودکار برای تأیید انطباق استفاده می کنیم.” “با توجه به فعالیت آزاد ، ما بلافاصله فرآیند بازرسی از شاخه های فعلی و تاریخی مخازن را آغاز کردیم. ما تأیید کرده ایم که مخازن مطابق با الزامات هستند و حاوی هیچ گونه اطلاعات شناسایی به روز تولید نیستند. “

این حمله هک دیرتر از اکتبر 2019 آغاز شد ، زمانی که مهاجمان از سیستم ساخت نرم افزار SolarWinds در یک آزمایش استفاده کردند. این کمپین تنها در تاریخ 13 دسامبر آغاز شد ، زمانی که شرکت امنیتی فداکار FireEye برای اولین بار سازش با SolarWinds و حمله زنجیره تامین نرم افزار در نتیجه را به مشتریان خود نشان داد. از دیگر سازمانهای متضرر می توان به Malwarebytes، Mimecast و وزارت انرژی ، بازرگانی ، خزانه داری و امنیت ملی ایالات متحده اشاره کرد.

[ad_2]

منبع: tarjome-news.ir