微软今年夏天早些时候遭到黑客攻击。经过调查,这家雷德蒙德巨头发现中国黑客成功窃取了通用公共签名密钥。这些敏感数据最终在错误的时间出现在错误的位置......
7月初,微软透露,它是一个名为“中国黑客”的组织的受害者。风暴-0558。海盗们设法渗透大约 25 个政府组织的 Outlook 邮箱美国人。在一个月的时间里,他们能够查看来自多个机构的所有对话,包括商务部和国务院。欧洲政府机构也受到了损害。
事件发生两个多月后,微软在其网站上的一份报告中详细回顾了此次攻击的情况。美国巨头的调查表明盗版的第一阶段时间可以追溯到 2021 年 4 月。
微软发现了黑客攻击的根源
那个月,“公众签名系统的崩溃”,这种机制可以验证消息或数字文档的真实性和完整性,从而产生了系统状态副本然后,这会生成一个“故障转储”,该文件记录计算机系统遇到致命错误时的状态。不幸的是,这个自动生成的文件包含 Microsoft 消费者签名密钥。
正如该公司解释的那样,该文件不应包含敏感信息。自此事件发生以来,微软还确保已修复了缺陷。理论上,在作为“故障转储”的一部分生成的文件中不再可以找到签名密钥。根据记录,Storm-0558 黑客能够利用签名密钥来策划整个操作。黑客利用密钥生成了“身份验证令牌”,它向服务器证明,作为电子邮件的合法持有者,用户有权访问该电子邮件。然后他们就可以输入帐户前景他们的目标。
Storm-0558 如何获得这个签名密钥还有待观察。微软调查显示包含敏感数据的故障转储随后被传输“调试环境”到公司网络,连接到互联网。
显然黑客已经控制了微软工程师的帐户在文件创建后不久移动该文件。该帐户在上游遭到泄露,确实可以访问调试环境。从那里,黑客只需通过互联网窃取敏感数据。两年后,该密钥被利用。可以假设黑客在挖掘工程师的帐户时偶然发现了加密密钥。微软向微软保证,所有违规行为均已得到纠正,并指出它没有攻击者作案手法的切实证据:
“我们没有包含该行为者泄露的具体证据的日志,但这是他获取密钥的最有可能的机制”。
无论如何,微软在攻击发生后对其安全系统进行了重大改进。该小组特别指出,它改进了分析“用于更好地检测调试环境中签名密钥是否存在的凭据”。同样,微软正在尽最大努力防止敏感数据再次出现在中断期间生成的自动文件中。
🔴为了不错过01net的任何新闻,请关注我们谷歌新闻等WhatsApp。
来源 : 微软