Hackers roubaram o código-fonte de 3 produtos Microsoft

A Microsoft anunciou na quinta-feira que concluiu uma investigação lançada em dezembro do ano passado para determinar os danos à rede causados ​​por um ataque de hackers em grande escala. A invasão foi realizada por meio do Orion, o software de gerenciamento de rede da empresa norte-americana SolarWinds, que foi usado para distribuir atualizações maliciosas para aproximadamente 18.000 clientes, incluindo organizações governamentais.

A investigação conduzida pela empresa Redmond garantiu que os cibercriminosos não pudessem acessar os dados de seus clientes ou manipular seus sistemas para atingir outras vítimas.

Em uma postagem no site da quinta-feira, a Microsoft afirmou que concluiu uma investigação interna do Solorigate (nome do malware da empresa) e reconheceu que os hackers podem ler e baixar alguns de seus códigos-fonte, especialmente o serviço de computador do Azure Cloud Intune. Gerenciamento de nuvem e servidor de correio e calendário do Exchange.

Nesses três casos, os invasores podem acessar apenas um pequeno número de arquivos, embora sua intenção seja claramente obter segredos importantes da empresa. De acordo com as instruções, “A primeira vez que examinamos os arquivos no repositório de origem foi no final de novembro e terminamos quando protegemos as contas afetadas.”

O ataque de hackers à rede de usuários Orion começou em outubro de 2019. A versão maliciosa do plug-in foi baixada pelo menos 18.000 vezes, criando um backdoor no sistema da vítima por meio de malware, o que é uma característica dos ataques em cadeia. Fornece programas maliciosos aos clientes.

Além da Microsoft, os hackers também comprometeram os sistemas da NVIDIA, Intel, Cisco e Belkin, bem como agências governamentais dos EUA (como o Departamento de Justiça e a Administração de Segurança Nuclear). As agências de inteligência dos EUA acreditam que a Rússia está por trás do ataque, e a agência de segurança Kaspersky confirmou isso.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *