微軟擊落了針對 TeamCity 伺服器的俄羅斯駭客 Midnight Blizzard

這並不是該組織第一次發動攻擊。

閱讀時間圖標 1分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

重點說明

  • 俄羅斯民族國家威脅組織 Midnight Blizzard 試圖入侵 TeamCity 伺服器。
  • 微軟介入了這項嘗試並緩解了這場抗議活動。
  • Midnight Blizzard 加入了其他民族國家威脅組織的行列,其中包括北韓組織 Diamond Sleet 和 Onyx Sleet。
微軟徽標

名為 Midnight Blizzard 的俄羅斯民族國家威脅行為者正在利用公開可用的漏洞 CVE-2023,42793 以 TeamCity 伺服器為目標。

Microsoft 已採取措施來破壞和緩解此活動,並建議組織修補漏洞、啟用網路分段、實施多因素身份驗證、監控網路流量並使用安全解決方案來防範此威脅。

該漏洞於 XNUMX 月初發現,影響流行的持續整合和持續交付 (CI/CD) 平台 TeamCity。

Midnight Blizzard 加入了其他民族國家威脅行為體的行列,其中包括朝鮮組織 Diamond Sleet 和 Onyx Sleet,這些組織已於 2023 月被發現利用 CVE-42793-XNUMX 漏洞。

在成功利用漏洞後,Midnight Blizzard 安裝了 VaporRage 惡意軟體的變體,並使用排程任務來維持其在受感染系統上的持久性。 

該變種與中使用的惡意軟體類似 之前的網路釣魚活動 由威脅行為者使用 Microsoft OneDrive 或 Dropbox 與命令與控制 (C2) 伺服器進行通訊。

Microsoft Defender 防毒軟體和 Microsoft Defender for Endpoint 可針對此惡意軟體和其他 Midnight Blizzard 惡意軟體提供防護,包括阻止 Microsoft OneDrive for C2 的濫用。