Microsoft подтвердила факт взлома своих сетевых ресурсов

Microsoft подтвердила факт взлома своих сетевых ресурсов

Во вторник, 12 октября, издание The Register напечатало статью с сообщением о том, что два Интернет-адреса, ассоциированные с Microsoft, использовались для маршрутизации трафика к сайтам мошеннической "фармацевтической компании", известной как Canadian Health&Care Mall. Общее количество нежелательных ресурсов превышало тысячу. На следующий день Microsoft опубликовала официальное уведомление, в котором подтвердила, что расследование инцидента позволило выявить факт атаки и последующей компрометации элементов ее сети.



"Мы завершили расследование и обнаружили, что в результате ошибки персонала к двум некорректно настроенным сетевым устройствам в тестовой лаборатории был получен несанкционированный доступ", - говорится в сообщении. - "Устройства были отключены, и мы смогли убедиться в том, что пользовательские данные не были скомпрометированы, а производственные системы не пострадали. Мы принимаем необходимые меры для обеспечения надлежащей безопасности аппаратных устройств тестовой лаборатории, открытых для доступа через Интернет".


По словам исследователя в области сетевой безопасности Рональда Гильметта, IP-адреса Microsoft использовались в качестве имя-серверов для нежелательных ресурсов по меньшей мере с 22 сентября. Эксперты, опрошенные изданием The Register, полагают, что одна или несколько машин в сети корпорации были инфицированы вредоносным программным обеспечением.


Интересно, что примерно через сутки после публикации статьи в The Register обозреватель Брайан Кребс сообщил: один из IP Microsoft использовался для координирования DoS-атаки на его сайт KrebsOnSecurity.com. Определить этот факт удалось практически сразу после начала атак, 23 сентября, и Microsoft незамедлительно уведомили о скомпрометированных IP. Тем не менее, потребовались временной отрезок в три недели и публикация в крупном Интернет-издании, чтобы корпорация отреагировала и отключила пораженные машины от своей сети.


The Register

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Приложения на iPhone оказались уязвимее Android-версий

На конференции Mobile Meetup, прошедшей 10 сентября в Москве, руководитель продукта AppSec.Sting компании AppSec Solutions Юрий Шабалин рассказал, что приложения для iOS на практике оказываются уязвимее, чем их Android-аналоги.

Эксперт развеял популярный миф о «неприступности» закрытой операционной системы Apple.

По его словам, несмотря на строгую модерацию App Store и закрытый код, при сравнении одного и того же приложения на двух платформах именно версия для iOS чаще содержит больше проблем.

«Закрытость системы не означает безопасность. Напротив, свежие таргетированные атаки на iOS-приложения показывают, что нужно строить дополнительный контур защиты внутри самих приложений. Ошибки при разработке и надежда на систему — главные причины проблем», — отметил Шабалин.

По данным исследования AppSec.Sting, в 9 из 10 iOS-приложений встречаются такие уязвимости, как:

  • хранение данных в открытом виде в KeyChain;
  • отсутствие реакции на изменение биометрических данных;
  • обход биометрической аутентификации;
  • возможность бесконечного перебора PIN-кода.

Отдельно эксперт обратил внимание на уязвимости в кроссплатформенном фреймворке Flutter, который часто используют для iOS-разработки. Среди основных рисков — компрометация хранилищ с паролями, токенами и ключами, а также возможность пользователем вручную включить доверие к поддельному сертификату, что открывает новые лазейки для атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru