به گزارش شرکت مایکروسافت، هکرهای مرتبط با دولت روسیه به ایمیلهای گروهی از کارمندان این شرکت چندملیتی حمله کردهاند. در میان کسانی که ایمیلشان هک شده، تعدادی از مدیران رده بالای مایکروسافت نیز دیده میشوند.
این حملات در ماه نوامبر آغاز شده و حدود یک هفته پیش کشف شده است. هکرها در جریان این حملات توانستهاند برخی از مدارک در پیوست ایمیلها را دانلود کنند.
به گزارش ایتنا و به نقل از دویچه وله، ایمیلهایی از همکاران بخش امنیت سایبری و بخش حقوقی این شرکت نیز هدف این حملات قرار گرفتهاند. مشخص نیست چه تعداد حساب کاربری از مجموع همکاران مایکروسافت هدف این حملات قرار گرفته است اما این شرکت گفته “درصد بسیار کوچکی” از کل کارمندان مایکروسافت هدف قرار گرفتهاند. شرکت مایکروسافت تا تاریخ ۳۰ ژوئن سال گذشته ۲۲۱ هزار کارمند داشت.
چگونگی عملیات هک
به گفته مایکروسافت، هکرها پس از آنکه پسورد یک حساب کاربری آزمایشی داخلی این شرکت را هک کردهاند، توانستهاند وارد سیستم ایمیلهای شرکت شوند. مایکروسافت تاکید کرده که این حمله در نتیجه آسیبپذیری در محصولات یا خدمات مایکروسافت نبوده است.
همچنین هیچ هشداری در این باره که هکرها توانسته باشند وارد بخش مشتریها، نرم افزار Quellcode یا سیستمهای هوش مصنوعی شده باشند، وجود ندارد.
مایکروسافت گفته پشت این حملات یک گروه روسی قرار دارد که با نامهای “کولاک نیمهشب” و “نوبلیوم” شناخته میشوند. در نتایج تحقیقات اولیه، هکرها اول به دنبال اطلاعات مربوط به این گروهها در ایمیلها بودند.
بدین ترتیب هکرها توانستهاند بهتر بفهمند چقدر مایکروسافت درباره آنها و روششان اطلاعات دارد. مایکروسافت نگفته که تمرکز این حملات بعدا چگونه تغییر کرده است.
نرمافزارهای مایکروسافت در بسیاری از شرکتها و ادارات در سراسر دنیا استفاده میشوند. بدین ترتیب هک این شرکت بسته به میزان و نوع اطلاعات جمعآوری شده، میتواند عواقب گستردهای داشته باشد.
چند سال پیش، نرم افزار تعمیر و نگهداری Solarwinds در یکی از جدیترین حملات سایبری توسط هکرهای مشکوک روسی آلوده شد. مهاجمان سپس از اطلاعات هکشده برای دسترسی به سیستم دهها شرکت و مقام استفاده کردند.
منبع: https://www.itna.ir/news/76780/%D9%87%DA%A9%D8%B1%D9%87%D8%A7-%DA%86%DA%AF%D9%88%D9%86%D9%87-%D8%A7%DB%8C%D9%85%DB%8C%D9%84-%DA%A9%D8%A7%D8%B1%D9%85%D9%86%D8%AF%D8%A7%D9%86-%D9%85%D8%A7%DB%8C%DA%A9%D8%B1%D9%88%D8%B3%D8%A7%D9%81%D8%AA-%D8%AF%D8%B3%D8%AA-%D9%BE%DB%8C%D8%AF%D8%A7-%DA%A9%D8%B1%D8%AF%D9%86%D8%AF