Архив

Российские хакеры взломали компьютерную сеть Microsoft

Хакеры взломали компьютерную сеть корпорации и, возможно, украли проекты последних версий Windows и Office.
Microsoft официально подтвердил данный инцидент в четверг и обратился в правоохранительные органы за помощью в проведении расследования.

Официальный представитель корпорации Microsoft Рик Миллер (Rick Miller) не подтвердил просочившуюся информацию о том, что хакеры могли иметь доступ к исходным кодам программ Microsoft, например к последним проектам Windows.
«Мы все еще изучаем это. Мы пробуем вычислить, как это случилось», — сказал Миллер, — «Это прискорбный акт промышленного шпионажа, и мы будем работать, чтобы защитить нашу интеллектуальную собственность». Миллер также добавил, что нет никаких доказательств того, что исходные коды были хакерами модифицированы или испорчены.

Согласно сегодняшнему сообщению Wall Street Journal, ссылающегося на собственные осведомленные источники в Microsoft, взлом системы был обнаружен служащими компании, отвечающими за безопасность, еще в среду. Сотрудники службы безопасности Microsoft заметили, что пароли, дающие доступ к исходным текстам программ, отправлялись по e-mail из компьютерной сети компании, находящейся в США (Redmond, Wash.), на некий аккаунт в России, в Санкт-Петербург.

По сведениям все тех же осведомленных источников злоумышленники имели доступ в сеть Microsoft в течение 3-х месяцев. Хакерам, якобы, удалось получить доступ в систему благодаря установке на компьютер компании сетевого вируса-червя «Qaz», имеющего способность распространяться по локальной сети.

В компании Microsoft уверены, что хакеры не смогут воспользоваться украденными исходными кодами, чтобы испортить коммерческое программное обеспечение компании, используемое бизнесменами, правительствами и просто частными потребителями.

Российские хакеры взломали компьютерную сеть Microsoft

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике