Microsoft został zaatakowany przez rosyjskich hakerów

Niedawno doszło do ataku na systemy Microsoftu, przeprowadzonego przez grupę Midnight Blizzard, znana także jako NOBELIUM, która jest sponsorowana przez rosyjski rząd. Atak ten skutkował przełamaniem zabezpieczeń i nieautoryzowanym dostępem do części korespondencji e-mail firmy.

Microsoft, reagując na ten incydent, udostępnił dodatkowe informacje na swoim blogu. Pomimo trwającego śledztwa, firma nie znalazła dotychczasowych dowodów na to, że atakujący uzyskali dostęp do danych klientów. Jednakże hakerzy zdołali dotrzeć do wewnętrznych systemów Microsoftu, uzyskując m.in. dostęp do poczty e-mail oraz kradnąc pewne repozytoria kodu źródłowego.

Microsoft aktywnie współpracuje z klientami, którzy mogą być potencjalnie dotknięci skutkami ataku, udzielając im niezbędnej pomocy oraz podejmując odpowiednie środki zaradcze. Firma nie ujawniła, jakie dokładnie fragmenty kodu źródłowego zostały skradzione, jednakże zauważa, że każda taka informacja może zwiększyć potencjalne zagrożenie w przyszłości.

Ostatnie dowody wskazują, że grupa Midnight Blizzard wykorzystuje już zdobyte informacje z systemów Microsoftu. Ponadto, firma zwraca uwagę na ciągły wzrost liczby prób nieautoryzowanego dostępu do systemów. Grupa Midnight Blizzard, według ustaleń, w lutym przeprowadzała ataki dziesięciokrotnie częściej niż w styczniu, wykorzystując metodę rozprzestrzeniania haseł, opierając się na danych uwierzytelniających zdobytych w innych atakach.

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *