{"id":6258,"date":"2024-03-10T09:41:02","date_gmt":"2024-03-10T08:41:02","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6258"},"modified":"2024-03-10T09:41:02","modified_gmt":"2024-03-10T08:41:02","slug":"microsoft-opet-kompromitovan","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/03\/10\/microsoft-opet-kompromitovan\/","title":{"rendered":"Microsoft opet kompromitovan"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Kompanija <em>Microsoft<\/em> je objavila da ima dokaze da zlonamjerna <a href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/27\/kompromitovane-kompanije-microsoft-i-hpe\/#APT29_%E2%80%93_MIDNIGHT_BLIZZARD\" target=\"_blank\" rel=\"nofollow noopener\"><em>APT<\/em> grupa <em>Midnight<\/em> <em>Blizzard<\/em><\/a> (poznata i pod nazivom <em>APT29, Nobelium <\/em>ili <em>Cozy<\/em> <em>Bear<\/em>), koristi informacije koje su prvobitno eksfiltrirne iz korporativnih sistema elektronske po\u0161te <a href=\"https:\/\/sajberinfo.com\/en\/2024\/01\/27\/kompromitovane-kompanije-microsoft-i-hpe\/\" target=\"_blank\" rel=\"nofollow noopener\">tokom napada u januaru<\/a>, da bi stekla ili poku\u0161ala da dobije neovla\u0161teni pristup.<\/span><\/p>\n<div id=\"attachment_6260\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6260\" class=\"size-full wp-image-6260\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan.jpg\" alt=\"Microsoft kompromitovan\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/03\/Microsoft-opet-kompromitovan-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6260\" class=\"wp-caption-text\"><em>Microsoft opet kompromitovan; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/03\/10\/microsoft-opet-kompromitovan\/#MICROSOFT_NOVI_NAPAD\" >MICROSOFT: NOVI NAPAD<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/03\/10\/microsoft-opet-kompromitovan\/#MICROSOFT_TAJNE_ELEKTRONSKE_POSTE\" >MICROSOFT TAJNE ELEKTRONSKE PO\u0160TE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/03\/10\/microsoft-opet-kompromitovan\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"MICROSOFT_NOVI_NAPAD\"><\/span><span style=\"font-size: 14pt;\"><strong><em>MICROSOFT: <\/em>NOVI NAPAD<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U najnovijem obavje\u0161tenju kompanije <em>Microsoft<\/em>, stoji da postoje dokazi da je zlonamjerna grupa <em>Midnight<\/em> <em>Blizzard <\/em>koristila informacije iz prethodnog napada na ovu kompaniju kako bi pro\u0161irila svoj pristup u mre\u017ei kompanije i ugrozila izvorni k\u00f4d i interne sisteme. Dostupne informacije pokazuju da se eksfiltrirani <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podaci<\/a> koje je ova grupa dobila u prethodnom napadu ne koriste samo protiv kompanije <em>Microsoft<\/em>, ve\u0107 protiv klijenta ove kompanije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cPosljednjih nedjelja, vidjeli smo dokaze da Midnight Blizzard koristi informacije koje su prvobitno eksfiltrirane iz na\u0161ih korporativnih sistema elektronske po\u0161te da bi stekao ili poku\u0161ao da dobije neovla\u0161teni pristup. Ovo je uklju\u010divalo pristup nekim od skladi\u0161ta izvornog k\u00f4da kompanije i internim sistemima. Do danas nismo prona\u0161li nikakve dokaze da su sistemi za klijente koje je hostovao Microsoft kompromitovani.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; <\/em><a href=\"https:\/\/msrc.microsoft.com\/blog\/2024\/03\/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener\"><em>Microsoft<\/em><\/a><em> &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Dobijanje izvornog k\u00f4da je velika pobjeda za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerne aktere<\/a>, jer im omogu\u0107ava da otkriju kako softverski program funkcioni\u0161e, \u0161to im omogu\u0107ava da ispitaju njegove slabosti. To znanje se mo\u017ee koristiti za pokretanje naknadnih napada na neo\u010dekivane na\u010dine. Kompanija <em>Microsoft<\/em> ka\u017ee da je zlonamjerna grupa <em>Midnight<\/em> <em>Blizzard<\/em> uveliko pove\u0107ala neke aspekte operacije, kao \u0161to su \u201c<em>prskanje lozinke<\/em>\u201d (eng. <em>password spray<\/em>) ili kori\u0161tenje otkrivenih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> na vi\u0161e naloga da bi poku\u0161ali da dobiju pristup.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Sumnja se da zlonamjerni akteri koriste informacije koje imaju ako bi sebi stvorili sliku podru\u010dja za napad i pobolj\u0161ali svoju sposobnost da to izvr\u0161e. Uz sve ovo dolazi i upozorenje da napad karakteri\u0161e odr\u017eiva i zna\u010dajna prosvije\u0107enost resursima, koordinaciji i fokusiranost ove zlonamjerne grupe.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"MICROSOFT_TAJNE_ELEKTRONSKE_POSTE\"><\/span><span style=\"font-size: 14pt;\"><strong><em>MICROSOFT<\/em> TAJNE ELEKTRONSKE PO\u0160TE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Microsoft<\/em> upozorava da grupa <em>Midnight<\/em> <em>Blizzard<\/em>, sada poku\u0161ava da koristi \u201c<em>tajne razli\u010ditih tipova koje je prona\u0161la<\/em>\u201d poku\u0161avaju\u0107i dodatno da pro\u0161iri svoj pristup u mre\u017ei kompanije i potencijalno njenih kupaca. Neke od ovih tajni su dijeljen izme\u0111u kompanije i klijenata putem elektronske po\u0161te, pa zbog toga kompanija poku\u0161ava da otkrije takvu komunikaciju kako bi upozorila svoje klijente i kako bi im pomogla u preduzimanju mjera za ubla\u017eavanje. Iako nije re\u010deno o kojim tajnama se radi, to su vjerovatno tokeni za autentifikaciju, <em>API<\/em> klju\u010devi ili akreditivi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>Microsoft<\/em> je saop\u0161tila da je istraga o napadu jo\u0161 uvijek u toku i da \u0107e nastaviti da daje novosti o tome \u0161ta je otkriveno. U me\u0111uvremenu kompanija poja\u010dava svoje sposobnosti da se odbrani i oja\u010da svoje okru\u017eenje od ove napredne prijetnje. Kompanija jo\u0161 nije utvrdila da li \u0107e ovaj incident imati materijalnog uticaja na finansije kompanije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ovaj najnoviji napad na <em>Microsoft<\/em> pomno prati njegovo obe\u0107anje da \u0107e oja\u010dati sigurnost softvera nakon ozbiljnih napada u <em>Azure<\/em> oblaku. <em>Microsoft<\/em> je bio umje\u0161an u niz visokoprofilnih bezbjednosnih incidenata, uklju\u010duju\u0107i kompromitovanje servera elektronske po\u0161te 30.000 organizacija zbog gre\u0161ke u <em>Microsoft Exchange<\/em> serveru pro\u0161le godine, kao i napad kineskih hakera koji su provalili elektronsku po\u0161tu ameri\u010dke vlade preko <em>Microsoft<\/em> ranjivosti u oblaku.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pojedini sigurnosni istra\u017eiva\u010di izra\u017eavaju uznemirenost, jer smatraju da je kompanija <em>Microsoft<\/em> previ\u0161e tajnovita u vezi sa svojim ranjivostima i na\u010dinom na koji se nosi sa napadima. Smatraju da ovi napadi nisu izolovani jedni od drugih, a da sumnjive <em>Microsoft <\/em>bezbjednosne prakse i obmanjujuc\u0301e izjave namjerno zamagljuju cijelu istinu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">S druge strane, kao odgovor na ovaj alarmantan napad, kompanija <em>Microsoft<\/em> tvrdi da je poja\u010dala svoje bezbjednosne mjere i investicije, nagla\u0161avaju\u0107i pobolj\u0161anu koordinaciju i budnost u cijelom preduze\u0107u. Me\u0111utim, sigurnosni istra\u017eiva\u010di se sla\u017eu da ovo nije u okvirima tradicionalnog <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" target=\"_blank\" rel=\"nofollow noopener\">odgovora na sajber prijetnju<\/a> pretjerivanjem napada\u010da i zatvaranjem vrata na koja je napada\u010d u\u0161ao. Kra\u0111a izvornog k\u00f4da i tajnih podataka zahtijevaju stalno prac\u0301enje, sanaciju i reagovanje mjesecima nakon \u0161to je napad zaustavljen.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Kompanija Microsoft je objavila da ima dokaze da zlonamjerna APT grupa Midnight Blizzard (poznata i pod nazivom APT29, Nobelium ili Cozy Bear), koristi informacije koje su prvobitno eksfiltrirne iz korporativnih sistema elektronske po\u0161te tokom&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6260,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[860,701,859,857,861,856,130,702,707,858],"class_list":["post-6258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-api-keys","tag-apt29","tag-authentication-tokens","tag-cozy-bear","tag-credentials","tag-email","tag-microsoft","tag-midnight-blizzard","tag-nobelium","tag-password-spray"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6258"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6258\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6260"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6258"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}