(Foto di David Ramos / Getty Images) Il massiccio attacco contro il governo degli Stati Uniti ha anche inviato a Microsoft un codice informatico dannoso.
Tuttavia, la società afferma di aver neutralizzato l'infezione prima che si verificassero danni maggiori.
Microsoft è un cliente di SolarWinds, il provider IT sfruttato dagli hacker per inviare aggiornamenti software a numerose agenzie governative degli Stati Uniti.
"Abbiamo cercato attivamente indicatori di questo attore e possiamo confermare di aver rilevato file binari SolarWinds dannosi nel nostro ambiente, che abbiamo isolato e rimosso", ha affermato la società in una nota.
Microsoft ha aggiunto: “Non abbiamo trovato prove dell'accesso ai servizi di produzione o ai dati dei clienti.
Le nostre indagini, che sono in corso, non hanno trovato assolutamente alcuna indicazione che i nostri sistemi siano stati utilizzati per attaccare altri ".
La dichiarazione respinge un rapporto Reuters che afferma che gli hacker dietro la violazione di SolarWinds si sono anche infiltrati in Microsoft e hanno sfruttato il suo strumento per colpire altre vittime.
Tuttavia, gli investigatori statunitensi hanno avvertito che gli hacker dietro la violazione non si sono limitati a sfruttare SolarWinds per spiare il governo degli Stati Uniti.
Stanno emergendo prove che i colpevoli hanno utilizzato una varietà di tattiche per infiltrarsi nei loro obiettivi, il che significa che l'intera portata della violazione è ancora sconosciuta.
Secondo SolarWinds, circa 18.000 clienti hanno ricevuto gli aggiornamenti del software dannoso, offrendo agli hacker una backdoor nelle loro reti.
Tuttavia, gli hacker erano ancora selettivi su quali clienti SolarWinds prendevano di mira.
Finora, la violazione ha intrappolato diverse agenzie governative statunitensi, tra cui il Dipartimento dell'Energia e l'Amministrazione per la sicurezza nucleare nazionale, che mantiene le scorte di armi nucleari del paese.
Giovedì, Microsoft ha anche rivelato che sta indagando sulla violazione e cercando di avvisare le vittime.
"Microsoft ha identificato e ha lavorato questa settimana per notificare a più di 40 clienti che gli aggressori hanno preso di mira in modo più preciso e sono stati compromessi attraverso misure aggiuntive e sofisticate", ha scritto il presidente di Microsoft Brad Smith in un post sul blog.
(Credito: Microsoft) L'ottanta per cento delle vittime notificate risiede negli Stati Uniti.
Tuttavia, il 44% di essi riguarda il settore della tecnologia dell'informazione.
Solo il 18% ha a che fare con il governo.
Smith ha continuato descrivendo l'hack come un "attacco agli Stati Uniti, al suo governo e ad altre istituzioni critiche".
Di conseguenza, chiede agli Stati Uniti e al settore tecnologico di guidare "una risposta di sicurezza informatica globale forte e coordinata".
La società si è astenuta dal fare nomi, sebbene Smith noti il ??coinvolgimento della Russia in passati attacchi contro gli Stati Uniti.
Secondo Il Washington Post, gli Stati Uniti attualmente sospettano che il gruppo di hacker sponsorizzato dallo stato russo noto come Cozy Bear abbia istigato la violazione contro SolarWinds.
Tuttavia, il Cremlino ha negato qualsiasi coinvolgimento.
Venerdì, la società antivirus russa Kaspersky Lab ha valutato l'attacco e ha affermato che i colpevoli erano anche interessati a infiltrarsi in un fornitore di telecomunicazioni statunitense senza nome con oltre 6 milioni di clienti.
"Al momento, non ci sono collegamenti tecnici con attacchi precedenti, quindi potrebbe essere un attore completamente nuovo o uno precedentemente noto che ha evoluto i suoi TTP (tattiche, tecniche e procedure) e opsec al punto da non poter essere più collegata ", ha aggiunto la società.
(Foto di David Ramos / Getty Images) Il massiccio attacco contro il governo degli Stati Uniti ha anche inviato a Microsoft un codice informatico dannoso.
Tuttavia, la società afferma di aver neutralizzato l'infezione prima che si verificassero danni maggiori.
Microsoft è un cliente di SolarWinds, il provider IT sfruttato dagli hacker per inviare aggiornamenti software a numerose agenzie governative degli Stati Uniti.
"Abbiamo cercato attivamente indicatori di questo attore e possiamo confermare di aver rilevato file binari SolarWinds dannosi nel nostro ambiente, che abbiamo isolato e rimosso", ha affermato la società in una nota.
Microsoft ha aggiunto: “Non abbiamo trovato prove dell'accesso ai servizi di produzione o ai dati dei clienti.
Le nostre indagini, che sono in corso, non hanno trovato assolutamente alcuna indicazione che i nostri sistemi siano stati utilizzati per attaccare altri ".
La dichiarazione respinge un rapporto Reuters che afferma che gli hacker dietro la violazione di SolarWinds si sono anche infiltrati in Microsoft e hanno sfruttato il suo strumento per colpire altre vittime.
Tuttavia, gli investigatori statunitensi hanno avvertito che gli hacker dietro la violazione non si sono limitati a sfruttare SolarWinds per spiare il governo degli Stati Uniti.
Stanno emergendo prove che i colpevoli hanno utilizzato una varietà di tattiche per infiltrarsi nei loro obiettivi, il che significa che l'intera portata della violazione è ancora sconosciuta.
Secondo SolarWinds, circa 18.000 clienti hanno ricevuto gli aggiornamenti del software dannoso, offrendo agli hacker una backdoor nelle loro reti.
Tuttavia, gli hacker erano ancora selettivi su quali clienti SolarWinds prendevano di mira.
Finora, la violazione ha intrappolato diverse agenzie governative statunitensi, tra cui il Dipartimento dell'Energia e l'Amministrazione per la sicurezza nucleare nazionale, che mantiene le scorte di armi nucleari del paese.
Giovedì, Microsoft ha anche rivelato che sta indagando sulla violazione e cercando di avvisare le vittime.
"Microsoft ha identificato e ha lavorato questa settimana per notificare a più di 40 clienti che gli aggressori hanno preso di mira in modo più preciso e sono stati compromessi attraverso misure aggiuntive e sofisticate", ha scritto il presidente di Microsoft Brad Smith in un post sul blog.
(Credito: Microsoft) L'ottanta per cento delle vittime notificate risiede negli Stati Uniti.
Tuttavia, il 44% di essi riguarda il settore della tecnologia dell'informazione.
Solo il 18% ha a che fare con il governo.
Smith ha continuato descrivendo l'hack come un "attacco agli Stati Uniti, al suo governo e ad altre istituzioni critiche".
Di conseguenza, chiede agli Stati Uniti e al settore tecnologico di guidare "una risposta di sicurezza informatica globale forte e coordinata".
La società si è astenuta dal fare nomi, sebbene Smith noti il ??coinvolgimento della Russia in passati attacchi contro gli Stati Uniti.
Secondo Il Washington Post, gli Stati Uniti attualmente sospettano che il gruppo di hacker sponsorizzato dallo stato russo noto come Cozy Bear abbia istigato la violazione contro SolarWinds.
Tuttavia, il Cremlino ha negato qualsiasi coinvolgimento.
Venerdì, la società antivirus russa Kaspersky Lab ha valutato l'attacco e ha affermato che i colpevoli erano anche interessati a infiltrarsi in un fornitore di telecomunicazioni statunitense senza nome con oltre 6 milioni di clienti.
"Al momento, non ci sono collegamenti tecnici con attacchi precedenti, quindi potrebbe essere un attore completamente nuovo o uno precedentemente noto che ha evoluto i suoi TTP (tattiche, tecniche e procedure) e opsec al punto da non poter essere più collegata ", ha aggiunto la società.