Thông tin này được công bố trong bài đăng của Microsoft vào ngày 31/12/2020, khi hãng này phát hiện ra một cuộc xâm nhập vào hệ thống mạng nội bộ để xem các mã nguồn liên quan đến các sản phẩm và dịch vụ của Microsoft.
"Chúng tôi đã phát hiện hoạt động bất thường với một số ít tài khoản nội bộ và sau khi điều tra, chúng tôi phát hiện ra một tài khoản đã được sử dụng để xem mã nguồn trong kho lưu trữ. Tài khoản này không có quyền sửa đổi bất kỳ mã hoặc cấu hình hệ thống nào và cuộc điều tra của chúng tôi xác nhận thêm rằng không có thay đổi nào được thực hiện. Các tài khoản này đã được điều tra và khắc phục", Microsoft thông báo.
Theo thông tin từ Microsoft, bên cạnh việc xem một vài tệp riêng lẻ bằng cách tìm kiếm trên các kho lưu trữ, một số trường hợp liên quan đến việc tải xuống thành phần của mã nguồn liên quan đến:
"Các cụm từ tìm kiếm được kẻ tấn công sử dụng cho thấy chúng tập trung vào tìm kiếm các thông tin đăng nhập", Microsoft cho biết thêm để khẳng định thực tế là mã nguồn bị đánh cắp không chứa bất kỳ thông tin xác thực đang được sử dụng nào.
Microsoft khuyến nghị các tổ chức áp dụng "Zero Trust" để đạt được ít đặc quyền truy cập nhất và giảm thiểu rủi ro bằng cách cho phép xác thực đa yếu tố. Công ty này khẳng định, các cuộc tấn công đã củng cố nhu cầu áp dụng tư duy Zero Trust và bảo vệ thông tin xác thực đặc quyền.
Điều đáng chú ý là toàn bộ chiến dịch gián điệp đã tận dụng sự tin tưởng của khách hàng với phần mềm SolarWinds để chèn mã độc và phân phối tới 18.000 khách hàng của SolarWinds.
"Zero Trust là một tư duy chủ động. Khi mọi nhân viên tại một công ty giả định rằng tin tặc sẽ xuất hiện vào một thời điểm nào đó, họ sẽ lập mô hình các mối đe dọa và thực hiện các biện pháp giảm thiểu để đảm bảo rằng mọi hoạt động khai thác tiềm năng đều không thể mở rộng. Giá trị của phòng thủ chuyên sâu là an ninh được xây dựng trong các khu vực quan trọng mà một tác nhân có thể cố gắng xâm nhập, bắt đầu từ cấp mã nguồn và mở rộng đến tất cả các hệ thống theo cách cuối cùng", Vasu Jakkal, Phó chủ tịch công ty về bảo mật, tuân thủ và nhận dạng tại Microsoft cho biết.
Đăng Thứ
07:00 | 04/02/2021
08:00 | 23/02/2021
09:00 | 23/02/2021
08:00 | 12/03/2021
10:00 | 21/07/2021
11:00 | 22/01/2021
09:00 | 01/04/2021
16:00 | 11/04/2023
07:00 | 06/08/2021
14:00 | 21/01/2021
14:00 | 28/02/2025
Một nhóm tin tặc của Triều Tiên đã bị phát hiện có liên quan đến chiến dịch tấn công mạng nhắm vào các lĩnh vực kinh doanh, chính phủ và tiền điện tử của Hàn Quốc.
08:00 | 19/02/2025
Một lỗ hổng bảo mật trong Bypass SAML trên GitHub Enterpris định danh CVE-2025-23369 có điểm CVSS là 7,6 vừa được công bố, cho phép kẻ tấn công bỏ qua cơ chế xác thực SAML trên GitHub Enterprise.
09:00 | 10/02/2025
Một lỗ hổng bảo mật mới được vá trong công cụ lưu trữ 7-Zip đã bị khai thác để phát tán phần mềm độc hại SmokeLoader.
13:00 | 17/12/2024
Các chuyên gia cảnh báo về một chiến dịch lừa đảo mới sử dụng các tài liệu Microsoft Office và tệp ZIP bị lỗi để vượt qua các giải pháp bảo mật như phần mềm diệt virus hay bộ lọc email.
Juniper Networks đã phát hành bản vá khẩn cấp để giải quyết một lỗ hổng bảo mật đang bị khai thác tích cực trong hệ điều hành Junos OS định danh CVE-2025-21590. Lỗ hổng này cho phép kẻ tấn công cục bộ có thể thực thi mã tùy ý, ảnh hưởng đến nhiều phiên bản của Junos OS. Kẻ tấn công có quyền truy cập cao có thể tiêm mã tùy ý và làm tổn hại đến thiết bị bị ảnh hưởng.
10:00 | 21/03/2025