Microsoft hat weitere Details zum Angriff Hackergruppe Midnight Blizzard veröffentlicht. Unter anderem sollen die mutmaßlich von Russland unterstützten Cyberkriminellen die aus Microsofts internem E-Mail-System abgezogenen Daten für weitere Angriffsversuche nutzen.
So soll es ihnen gelungen sein, auf weitere interne Systeme zuzugreifen beziehungsweise in Quellcode-Repositories einzudringen. Microsoft betont in seinem Blogeintrag, dass es weiterhin keine Anzeichen dafür gibt, dass Kundendaten kompromittiert wurden.
„Es ist offensichtlich, dass Midnight Blizzard versucht, Geheimnisse verschiedener Art zu nutzen, die es gefunden hat. Einige dieser Geheimnisse wurden zwischen Kunden und Microsoft per E-Mail ausgetauscht“, schreibt Microsoft. „Als wir sie in unseren exfiltrierten E-Mails entdeckten, haben wir uns an diese Kunden gewandt, um sie bei der Ergreifung von Abhilfemaßnahmen zu unterstützen. Midnight Blizzard hat das Volumen einiger Aspekte des Angriffs, wie beispielsweise Passwort-Sprays, im Februar um das Zehnfache erhöht, verglichen mit dem bereits großen Volumen, das wir im Januar 2024 gesehen haben.“
Bei den laufenden Angriffen setzte Midnight Blizzard auf umfassende Ressourcen. „Sie nutzen die erhaltenen Informationen, um sich ein Bild von möglichen Angriffsgebieten zu machen und ihre Fähigkeiten zu verbessern. Dies spiegelt eine beispiellose globale Bedrohungslage wider, insbesondere im Hinblick auf ausgeklügelte Angriffe von Nationalstaaten“, so Microsoft weiter.
Dem Blogbeitrag zufolge hat Microsoft seine Investitionen in die IT-Sicherheit ausgeweitet und die Sicherheit seiner IT-Umgebung verstärkt. Das Unternehmen kündigte zudem weitere Sicherheitskontrollen und Maßnahmen zur Erkennung und Überwachung von Angriffen an. Auch seien die Ermittlungen zum Angriff von Midnight Blizzard noch nicht abgeschlossen.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…