Microsoft обвиняет российских хакеров в краже исходного кода

Microsoft обвиняет российских хакеров в краже исходного кода

Microsoft обвиняет российских хакеров в краже исходного кода

По словам Microsoft, связанная с Кремлём кибергруппировка Midnight Blizzard (она же APT29 и Cozy Bear) смогла добраться до ряда репозиториев, где хранился исходный код, а также до внутренних систем корпорации.

Впервые об этой операции Midnight Blizzard заговорили в январе 2024 года. Тогда техногигант жаловался на APT-атаку, нацеленную на электронную почту как руководящего, так и обычного штата.

Теперь Microsoft разместила в блоге запись следующего содержания:

«За последние недели мы нашли доказательства использования информации, похищенной из наших систем, для получения несанкционированного доступа. Эту информацию используют члены группировки Midnight Blizzard».

«Есть свидетельства того, что злоумышленники получили доступ к нашим репозиториям с исходным кодом, а также некоторым внутренним системам. На сегодняшний день нет признаков компрометации систем взаимодействия с клиентами».

Microsoft продолжает расследовать киберинцидент и оценивать его последствия, параллельно наблюдая за попытками использовать скомпрометированные секреты.

«Атаки Midnight Blizzard отличаются использованием серьёзных ресурсов, а также координацией и чёткими целями киберпреступников. Они могут задействовать украденную информацию, чтобы выстроить следующие объекты для атаки», — пишет корпорация.

В Microsoft отметили, что компания усилия меры безопасности на фоне, как они выражаются, «кибератак правительственного уровня».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ARMA Industrial Firewall появилась поддержка протокола СПОДЭС

Группа компаний InfoWatch представила обновление промышленного межсетевого экрана ARMA Industrial Firewall до версии 3.15. Новая версия ориентирована на повышение защиты критической инфраструктуры, в том числе промышленных и энергетических объектов.

Главное нововведение — поддержка промышленного протокола СПОДЭС, разработанного ПАО «Россети» для передачи данных с интеллектуальных приборов учёта электроэнергии.

Благодаря глубокой инспекции этого протокола экран способен контролировать и защищать каналы обмена информацией между оборудованием, что особенно актуально на фоне роста кибератак на энергетическую инфраструктуру.

В числе других изменений — автоматическая загрузка индикаторов компрометации (IoC), предоставляемых ФСТЭК России. Ранее такие данные приходилось вводить вручную, теперь же система может оперативно применять защитные меры по поступающим признакам угроз.

Кроме того, в версии 3.15 улучшены инструменты мониторинга и интеграции: реализовано отслеживание состояния системы по протоколу SNMP, добавлен контроль состояния дисков и доработаны функции управления. Это позволяет быстрее обнаруживать сбои и снижать риски простоев.

По словам представителей компании, развитие линейки ARMA связано с ростом числа атак на промышленные сети и необходимостью адаптации решений под требования российских регуляторов и специфику отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru