Архив

Российские хакеры взломали компьютерную сеть Microsoft

Хакеры взломали компьютерную сеть корпорации и, возможно, украли проекты последних версий Windows и Office.
Microsoft официально подтвердил данный инцидент в четверг и обратился в правоохранительные органы за помощью в проведении расследования.

Официальный представитель корпорации Microsoft Рик Миллер (Rick Miller) не подтвердил просочившуюся информацию о том, что хакеры могли иметь доступ к исходным кодам программ Microsoft, например к последним проектам Windows.
«Мы все еще изучаем это. Мы пробуем вычислить, как это случилось», — сказал Миллер, — «Это прискорбный акт промышленного шпионажа, и мы будем работать, чтобы защитить нашу интеллектуальную собственность». Миллер также добавил, что нет никаких доказательств того, что исходные коды были хакерами модифицированы или испорчены.

Согласно сегодняшнему сообщению Wall Street Journal, ссылающегося на собственные осведомленные источники в Microsoft, взлом системы был обнаружен служащими компании, отвечающими за безопасность, еще в среду. Сотрудники службы безопасности Microsoft заметили, что пароли, дающие доступ к исходным текстам программ, отправлялись по e-mail из компьютерной сети компании, находящейся в США (Redmond, Wash.), на некий аккаунт в России, в Санкт-Петербург.

По сведениям все тех же осведомленных источников злоумышленники имели доступ в сеть Microsoft в течение 3-х месяцев. Хакерам, якобы, удалось получить доступ в систему благодаря установке на компьютер компании сетевого вируса-червя «Qaz», имеющего способность распространяться по локальной сети.

В компании Microsoft уверены, что хакеры не смогут воспользоваться украденными исходными кодами, чтобы испортить коммерческое программное обеспечение компании, используемое бизнесменами, правительствами и просто частными потребителями.

Российские хакеры взломали компьютерную сеть Microsoft

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике