俄駭客集團攻擊微軟高階主管帳號只想知道微軟對自己有多了解
微軟公司在當地時間(下同) 本週五按監管要求披露了一份文件,文件顯示微軟高管及部分團隊成員遭到俄羅斯黑客集團APT29 的攻擊,微軟在2024 年1 月12 日發現惡意活動後來立即進行調查和部署防禦措施。
APT29 是業界為這個俄羅斯駭客集團的代號,其他代號還有Midnight Blizzard、Nobelium、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukes。
為什麼說這是一個迷惑行為呢?因為這次駭客發動攻擊的目的竟然只是想知道微軟對自己到底有多了解,感覺有點殺雞用牛刀了。
微軟安全團隊一直持續追蹤網路上的各種威脅,自然也包括APT29,根據已有線索微軟明確知道這個駭客集團來自俄羅斯,但微軟畢竟不會透露自己所知道的所有細節,所以APT29 大費周章的發動攻擊就是想知道微軟對自己有多了解。
那麼APT29 成功了嗎?從某些方面來說應該是成功的,因為該黑客集團成功進入了一些網路安全、法律和其他職能部門員工(包括一些微軟管理層的員工) 的一些郵箱並竊取了一些郵件。
微軟稱根據初步調查,預計該駭客集團從2023 年11 月下旬就開始準備工作了,駭客使用密碼噴射攻擊獲得了一些微軟內部帳號的存取權限。
密碼噴射攻擊也被稱為密碼噴灑攻擊,應該算是暴力破解的一個子類,其原理是為了避免暴力破解導致帳戶被鎖定,而準備一批常用的弱密碼或已知密碼,挑選其中的一個密碼對大量帳戶進行批量登錄,如果碰巧有帳號被登錄成功,那就刪除這個帳號再換個新密碼對剩下的帳戶繼續進行“噴灑”,而不是針對一個帳號準備一大批密碼不停地爆破,畢竟只要登入錯誤幾次就可能會被鎖定帳號。
微軟稱APT29 的主要目的是為了獲取與自身相關的信息,也就是想知道微軟到底對自己有多了解,估計是可能想要通過獲取這類情報信息來進行針對性的規避。
微軟也強調這次攻擊不是任何產品存在漏洞導致的,也沒有證據顯示駭客存取了客戶環境、客戶資料、生產系統、原始碼系統和人工智慧系統。