Търсене
Close this search box.

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) издаде спешна директива (ED 24-02), в която призовава федералните агенции да търсят признаци на компрометиране и да предприемат превантивни мерки след неотдавнашното компрометиране на системите на Microsoft, довело до кражба на имейл кореспонденция с компанията.
Атаката, за която стана известно по-рано тази година, беше приписана на руска национална държавна група, проследена като Midnight Blizzard (известна още като APT29 или Cozy Bear). Миналия месец Microsoft разкри, че противникът е успял да получи достъп до някои от хранилищата с изходен код, но отбеляза, че няма доказателства за пробив в системите, насочени към клиентите.
Спешната директива, която първоначално беше издадена частно на федералните агенции на 2 април, беше съобщена за първи път от CyberScoop два дни по-късно.
„Извършителят на заплахата използва информация, първоначално ексфилтрирана от корпоративните системи за електронна поща, включително данни за удостоверяване, споделени между клиентите на Microsoft и Microsoft по електронна поща, за да получи или да се опита да получи допълнителен достъп до системите на клиентите на Microsoft“, заяви CISA.
Агенцията заяви, че кражбата на имейл кореспонденция между правителствени организации и Microsoft представлява сериозен риск, като призова заинтересованите страни да анализират съдържанието на ексфилтрираните имейли, да нулират компрометираните идентификационни данни и да предприемат допълнителни стъпки, за да гарантират, че инструментите за удостоверяване на автентичността за привилегировани акаунти в Microsoft Azure са сигурни.
Понастоящем не е ясно колко федерални агенции са ексфилтрирали електронните си съобщения след инцидента, въпреки че CISA заяви, че всички те са били уведомени.
Агенцията също така призовава засегнатите организации да извършат анализ на въздействието върху киберсигурността до 30 април 2024 г. и да предоставят актуализация на състоянието до 1 май 2024 г., 23:59 ч. Другите организации, които са засегнати от пробива, се съветват да се свържат със съответния екип на Microsoft за всякакви допълнителни въпроси или последващи действия.
„Независимо от прякото въздействие, всички организации се насърчават да прилагат строги мерки за сигурност, включително силни пароли, многофакторно удостоверяване (MFA) и забранено споделяне на незащитена чувствителна информация по незащитени канали“, заяви CISA.
Разработката идва в момент, когато CISA пусна нова версия на своята система за анализ на зловреден софтуер, наречена Malware Next-Gen, която позволява на организациите да изпращат образци на зловреден софтуер(анонимно или по друг начин) и други подозрителни артефакти за анализ.

 

Източник: The Hacker News

Подобни публикации

12 октомври 2024

SOC: Инструментите за откриване на заплахи ни з...

Специалистите от оперативните центрове за сигурност (SOC) изпитват ...
11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
11 октомври 2024

Предизвикателствата в областта на сигурността п...

Какви са приоритетите на CISO и лидерите по сигурността в сравнение...
Бъдете социални
Още по темата
11/10/2024

31 милиона потребители са з...

Интернет архивът потвърди, че е бил...
09/10/2024

Microsoft потвърждава експл...

Във вторник Microsoft издаде спешно предупреждение...
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
Последно добавени
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!