image

Microsoft getroffen door nieuwe inbraak op interne systemen en repositories

vrijdag 8 maart 2024, 15:41 door Redactie, 19 reacties

Microsoft is getroffen door een nieuwe inbraak op interne systemen en repositories met broncode. Ook zijn secrets die het techbedrijf met klanten uitwisselde buitgemaakt. De aanval is uitgevoerd door de groep aanvallers die vorig jaar wekenlang onopgemerkt toegang tot zakelijke e-mailaccounts van Microsoft had, aldus Microsoft in een zeer summiere, vandaag gepubliceerde verklaring.

In de verklaring stelt Microsoft dat het de afgelopen weken bewijs heeft gezien dat de aanvallers informatie gebruiken die ze vorig jaar uit de zakelijke e-mailsystemen van het bedrijf hebben gestolen om ongeautoriseerde toegang te krijgen. Daarbij is het de aanvallers gelukt om toegang tot meerdere 'source code repositories' en interne systemen van Microsoft te krijgen. Om welke repositories en interne systemen het gaat is niet bekendgemaakt.

Daarnaast hebben de aanvallers bij de aanval vorig jaar ook 'secrets' buitgemaakt die via e-mail door Microsoft met klanten werden gedeeld. De aanvallers proberen nu deze secrets te gebruiken. Microsoft zegt dat het de klanten in kwestie heeft ingelicht en helpt bij het nemen van mitigerende klanten. Wederom ontbreken details zoals om wat voor secrets het gaat, waar de aanvallers toegang toe proberen te krijgen en hoeveel klanten zijn getroffen.

Password spraying

De inbraak op de e-mailsystemen van Microsoft vorig jaar vond plaats via password spraying. Password spraying is een techniek waarbij een aanvaller veelgebruikte wachtwoorden probeert om op een account in te loggen. Om detectie te voorkomen gebruikt een aanvaller eerst één wachtwoord tegen een groot aantal accounts, voordat er een tweede wachtwoord wordt gebruikt. Door deze techniek voorkomt de aanvaller dat een account wordt geblokkeerd en de aanval wordt opgemerkt. Vaak wordt er ook vanaf allerlei verschillende ip-adressen ingelogd.

Microsoft stelde eerder dit jaar dat de aanvallers op deze manier eind november vorig jaar toegang kregen tot een 'legacy non-production test tenant account'. Vervolgens gebruikten de aanvallers de permissies van dit account om toegang tot zakelijke e-mailaccounts van Microsoft zelf te krijgen. Het ging om medewerkers van het hoger management, het cybersecurity team, juridische afdeling en andere functies. Daarbij werden e-mails en bijlagen gestolen.

Vandaag laat Microsoft aanvullend weten dat de groep aanvallers het aantal password spraying-aanvallen heeft opgevoerd. De groep aanvallers wordt door het techbedrijf 'Midnight Blizzard' genoemd en zou een vanuit Rusland opererend statelijke actor zijn die ook bekendstaat als Cozy Bear of APT29.

Reacties (19)
08-03-2024, 17:09 door Anoniem
Midnight Blizzard was hiervoor NOBELIUM en staat verder bekend onder Cozy Bear, APT29
Zo te zien kunnen we weer iets verwachten vergelijkbaar met SolarWInds.
08-03-2024, 18:35 door Anoniem
Zou het écht een nieuwe inbraak zijn? Of had men nog een niet ontdekte voet aan de grond?
08-03-2024, 18:56 door Anoniem
Als de aanvallers nu op basis van wat ze eerder bemachtigd hebben nog dit soort dingen hebben kunnen doen dan is Microsoft er kennelijk niet in geslaagd om de vorige aanval volledig te boven te komen.
08-03-2024, 19:59 door Anoniem
MS, leuker en veiliger kunnen we het ook niet maken. wel duurder! hup hup barabatruuk reclames in edge!
08-03-2024, 20:51 door Anoniem
Nu maar hopen, dat ze geen software kunnen sign-en en updates aan gaan bieden....
09-03-2024, 09:34 door Anoniem
Door Anoniem: Nu maar hopen, dat ze geen software kunnen sign-en en updates aan gaan bieden....
Ach, daarvan kan de kwaliteit alleen maar beter worden ;-)
09-03-2024, 10:08 door Anoniem
Door Anoniem: Als de aanvallers nu op basis van wat ze eerder bemachtigd hebben nog dit soort dingen hebben kunnen doen dan is Microsoft er kennelijk niet in geslaagd om de vorige aanval volledig te boven te komen.

Dat is ook wel een beetje veel gevraagd.

Microsoft heeft hier te maken met zeer geavanceerde aanvallen van een statelijke actor. Die hacken beheeraccounts zonder MFA. Daarna gebruiken ze de wachtwoorden of API sleutels uit interne e-mails om opnieuw in te loggen en toegang te behouden.

Daar is gewoon niemand tegen opgewassen. En al helemaal niet organisaties die nog steeds wachtwoorden gebruiken, geen MFA instellen op beheeraccounts, signing keys niet in een HSM opslaan en naar nu blijkt API sleutels of andere 'secrets' niet regelmatig verversen.
09-03-2024, 10:30 door Anoniem
Nobelium statelijke actoren en die hadden ook HP in het vizier.

Blokkeer trackers en verberg je adres.
09-03-2024, 10:50 door Anoniem
Blijkbaar is er een nieuwe fase aangebroken. Na de externe afbraak dmv windows ransomware nu ook de interne kant. Microsoft is aan het downplayen om het imago te herstellen.
Hebben ze "weer" toegang gekregen of hebben ze toegang weten te behouden?
Door Anoniem:
Door Anoniem: Als de aanvallers nu op basis van wat ze eerder bemachtigd hebben nog dit soort dingen hebben kunnen doen dan is Microsoft er kennelijk niet in geslaagd om de vorige aanval volledig te boven te komen.

Dat is ook wel een beetje veel gevraagd.

Microsoft heeft hier te maken met zeer geavanceerde aanvallen van een statelijke actor. Die hacken beheeraccounts zonder MFA. Daarna gebruiken ze de wachtwoorden of API sleutels uit interne e-mails om opnieuw in te loggen en toegang te behouden.

Daar is gewoon niemand tegen opgewassen. En al helemaal niet organisaties die nog steeds wachtwoorden gebruiken, geen MFA instellen op beheeraccounts, signing keys niet in een HSM opslaan en naar nu blijkt API sleutels of andere 'secrets' niet regelmatig verversen.
Sorry maar als je geen MFA gebruikt op beheer accounts (indien wel is pasword spraying niet effectief), secrets niet regelmatig ververst en master private keys lekt omdat ze niet afdoende beveiligd zijn, je via een password spraying aanval gecompromiteerd bent en dan 2-3 maanden later er achter komt dat ze met de gestolen info (waarvan je blijkbaar niet wist dat ze het gestolen hadden) opnieuw of nochsteeds de sjaak bent, heb ik wat moeite met de classificatie "geavanceerd".
En als MFA, van Microsoft zelf, te hacken valt dan hebben ze een veel groter probleem wat ze nu onder het tapijt proberen te vegen.
Statelijke actor 100 punten, geavanceerd? Daar heb ik zo mijn bedenkingen bij.
09-03-2024, 12:18 door Anoniem
En dan hangt men in Bomboy een Wordpress website achter GoDaddy
met user enumeratie nog op ingeschakeld laten staan als "admin", "admin".

Dan hoef je als hacker al niet zoveel moeite meer te doen.
09-03-2024, 13:53 door Anoniem
Door Anoniem:
Door Anoniem: Als de aanvallers nu op basis van wat ze eerder bemachtigd hebben nog dit soort dingen hebben kunnen doen dan is Microsoft er kennelijk niet in geslaagd om de vorige aanval volledig te boven te komen.

Dat is ook wel een beetje veel gevraagd.

Microsoft heeft hier te maken met zeer geavanceerde aanvallen van een statelijke actor. Die hacken beheeraccounts zonder MFA. Daarna gebruiken ze de wachtwoorden of API sleutels uit interne e-mails om opnieuw in te loggen en toegang te behouden.

Daar is gewoon niemand tegen opgewassen. En al helemaal niet organisaties die nog steeds wachtwoorden gebruiken, geen MFA instellen op beheeraccounts, signing keys niet in een HSM opslaan en naar nu blijkt API sleutels of andere 'secrets' niet regelmatig verversen.

producten verkopen aan klanten, dan zelf je zaken niet op orde hebben en powned raken en je klanten zijn daarvan de dupe en dan nu huilie huilie 'het is ook allemaal zo moeilijk en lastig'? kom nou, het is gewoon een beetje sneu allemaal. amateuristisch zelfs. en hetgeen mij echt zorgen baart is dat half NL zijn mail omgeving aan die kneuzen gegeven heeft inmiddels. alle eieren in een fragiel mandje is dat en een grote SPOF aan het worden.
09-03-2024, 17:01 door Anoniem
Door Anoniem: Midnight Blizzard was hiervoor NOBELIUM en staat verder bekend onder Cozy Bear, APT29
Zo te zien kunnen we weer iets verwachten vergelijkbaar met SolarWInds.

Russians... Russians everywhere.
09-03-2024, 17:17 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Als de aanvallers nu op basis van wat ze eerder bemachtigd hebben nog dit soort dingen hebben kunnen doen dan is Microsoft er kennelijk niet in geslaagd om de vorige aanval volledig te boven te komen.

Dat is ook wel een beetje veel gevraagd.

Microsoft heeft hier te maken met zeer geavanceerde aanvallen van een statelijke actor. Die hacken beheeraccounts zonder MFA. Daarna gebruiken ze de wachtwoorden of API sleutels uit interne e-mails om opnieuw in te loggen en toegang te behouden.

Daar is gewoon niemand tegen opgewassen. En al helemaal niet organisaties die nog steeds wachtwoorden gebruiken, geen MFA instellen op beheeraccounts, signing keys niet in een HSM opslaan en naar nu blijkt API sleutels of andere 'secrets' niet regelmatig verversen.

producten verkopen aan klanten, dan zelf je zaken niet op orde hebben en powned raken en je klanten zijn daarvan de dupe en dan nu huilie huilie 'het is ook allemaal zo moeilijk en lastig'? kom nou, het is gewoon een beetje sneu allemaal. amateuristisch zelfs. en hetgeen mij echt zorgen baart is dat half NL zijn mail omgeving aan die kneuzen gegeven heeft inmiddels. alle eieren in een fragiel mandje is dat en een grote SPOF aan het worden.
Precies, hoeveel moet er nog gehackt of versleuteld worden totdat de overheid zegt nu stoppen?
10-03-2024, 11:37 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Als de aanvallers nu op basis van wat ze eerder bemachtigd hebben nog dit soort dingen hebben kunnen doen dan is Microsoft er kennelijk niet in geslaagd om de vorige aanval volledig te boven te komen.

Dat is ook wel een beetje veel gevraagd.

Microsoft heeft hier te maken met zeer geavanceerde aanvallen van een statelijke actor. Die hacken beheeraccounts zonder MFA. Daarna gebruiken ze de wachtwoorden of API sleutels uit interne e-mails om opnieuw in te loggen en toegang te behouden.

Daar is gewoon niemand tegen opgewassen. En al helemaal niet organisaties die nog steeds wachtwoorden gebruiken, geen MFA instellen op beheeraccounts, signing keys niet in een HSM opslaan en naar nu blijkt API sleutels of andere 'secrets' niet regelmatig verversen.

producten verkopen aan klanten, dan zelf je zaken niet op orde hebben en powned raken en je klanten zijn daarvan de dupe en dan nu huilie huilie 'het is ook allemaal zo moeilijk en lastig'? kom nou, het is gewoon een beetje sneu allemaal. amateuristisch zelfs. en hetgeen mij echt zorgen baart is dat half NL zijn mail omgeving aan die kneuzen gegeven heeft inmiddels. alle eieren in een fragiel mandje is dat en een grote SPOF aan het worden.
Precies, hoeveel moet er nog gehackt of versleuteld worden totdat de overheid zegt nu stoppen?

overheden en bestuurders enzv hebben vaak last van sunken cost fallacy. toegeven of accepteren dat het anders moet gaat gepaard met moeite en kosten en bevestigen dat ingeslagen weg niet de juiste was. het is bijna onmogelijk voor mensen om hier logisch over te denken en we zullen dus nog wel een tijd doormodderen en dingen zullen nog wel erger gaan worden. de hoop zit em in de jongere generaties die niet hun leven en energie reeds diep geïnvesteerd hebben in de 'verkeerde weg'. gaat zo met 'nieuwe bestuurs cultuur', met natuurbehoud, met duurzaamheid en afhankelijkheid van gas en olie etc. etc. etc.
11-03-2024, 13:50 door Anoniem
Wel constateren, maar ondertussen lekker doorgaan met het migreren van al je mail en andere data naar Microsoft Azure omdat het ietsje goedkoper is op het eerste gezicht...
12-03-2024, 08:09 door Anoniem
Zo te zien is er ook source code gestolen.
https://www.securityweek.com/microsoft-says-russian-gov-hackers-stole-source-code-after-spying-on-executive-emails/

Maar in de SEC filing is daar niets over terug te vinden.
12-03-2024, 15:41 door Anoniem
Door Anoniem: Zo te zien is er ook source code gestolen.
https://www.securityweek.com/microsoft-says-russian-gov-hackers-stole-source-code-after-spying-on-executive-emails/

Maar in de SEC filing is daar niets over terug te vinden.
Dat klopt. Staat in dit artikel ook in de eerste zin: Microsoft is getroffen door een nieuwe inbraak op interne systemen en repositories met broncode
Niet best als de hackers wel toegang tot sources hebben en de onafhankelijke externe security mensen niet. Dus windows open source maken is de enige oplossing als dit platform wil overleven, maar ja dan zien we echt hoe slecht de code is. Dat gaat hem dus niet worden.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.