Microsoft确认其网络遭到SolarWinds更新

微软上周五证实,其网络是被SolarWinds感染的有毒软件更新感染的数千个病毒,尽管该公司发布的新数据表明,该活动背后的俄罗斯参与者可能集中在比最初设想的目标更小的目标上。

微软周五表示,已在其环境中检测到恶意的SolarWinds二进制文件,该公司对其进行了隔离和删除。但是,这家软件巨头周四否认了路透社的一份报告,该报告称微软自己的产品随后被用来向其他组织分发恶意软件,其方式与滥用SolarWinds的Orion网络产品管理技术的方式相同。

微软发言人说:“我们没有找到访问生产服务或客户数据的证据。”“我们正在进行的调查尚未发现任何迹象表明我们的系统曾被用来攻击他人。”发言人说,路透社报道的消息来源可能是错误的消息,或者是误解了他们的信息。SolarWinds周一透露,攻击者已经渗透了其软件构建系统,并将恶意代码插入到软件更新中,该公司随后将其发送给全球33,000个组织-实际安装了其中的18,000个。该公司表示,其在2020年3月至2020年6月之间发布的更新已被污染。

但是,思科Talos周五表示,其调查显示,该攻击似乎早在2月份就已开始。该公司表示:“受损的二进制文件似乎直到最近才在SolarWinds网站上可用。”

可疑的受害者包括美国财政部,司法部,能源部和国家核安全局。安全厂商FireEye和现在的Microsoft是两家技术厂商,它们已通过受污染的SolarWinds更新确认已被破坏。

FireEye发现了入侵,并将其归因于UNC2452,这是高级持续性威胁(APT)参与者,该公司表示以前从未遇到过。据供应商称,威胁者将一个名为SUNBURST的木马隐藏在SolarWinds Orion网络管理产品的数字签名组件中,然后将该组件发送给全球成千上万的SolarWinds客户。同时,安全厂商Volexity表示,SolarWinds攻击所涉及的策略,技术和步骤与它所追踪的另一名威胁参与者Dark Halo所使用的策略,技术和步骤相似。

微软总裁布拉德·史密斯(Brad Smith)周四表示,他的公司对大规模网络攻击的分析表明,安装SUNBURST使攻击者有机会利用超过17,000个组织。然而,该公司到目前为止的调查显示,“只有40个客户被“更精确地定位,并通过其他复杂的措施受到损害”。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。