五名微軟公司前員(yuán)工(gōng)在接受路透社采訪時表示,微軟方面曾經于2013年悄悄處理過一(yī)起針對其安全漏洞與bug報告數據庫的攻擊活動,且并未向公衆或客戶披露這起黑客事件的情況。
這幾名接受采訪的前員(yuán)工(gōng)指出,微軟公司在幾個月時間内修複了遭入侵數據庫内的全部bug與安全漏洞,旨在确保攻擊者無法利用這些手段廣泛攻擊該數據庫用戶。
微軟方面此後還對各第三方公司的違規情況進行了調查,希望了解受入侵數據庫當中(zhōng)存在的這些安全漏洞是否仍在産生(shēng)影響。但最終結果顯示,并無與此相關的證據出現。
這次攻擊由某一(yī)網絡間諜組織所實施,其曾先後被各安全方命名爲Wild Neutron、Morpho、Jripbot、Butterfly、ZeroWing以及Sphinx Moth。
該組織因多次攻擊矽谷科技企業而臭名昭著。Wild Neutron甚至曾經入侵過Twitter、Facebook以及蘋果等巨頭級廠商(shāng)。
這些黑客于2013年2月遭到曝光。幾周之後,微軟方面發表了一(yī)條簡短的聲明,承認其也遭遇到類似的違規行爲,但表示攻擊者僅訪問到了有限的網絡範圍。
微軟公司當時解釋稱,“正如Facebook與蘋果所報告,微軟亦可證實我(wǒ)們最近也經曆過類似的安全入侵。我(wǒ)們發現少量計算機,包括我(wǒ)們Mac業務部門的一(yī)些計算機,曾經遭到惡意軟件感染,且所使用的正是與其它受影響企業記錄中(zhōng)類似的技術。我(wǒ)們沒有找到客戶數據受到實際影響的證據,相關調查仍在進行當中(zhōng)。”
Wild Neutron對Twitter以及Facebook的攻擊活動是通過利用Java零日漏洞(CVE-2013-0422)的下(xià)載驅動方式實現的。攻擊者誘導Twitter與Facebook公司的員(yuán)工(gōng)訪問某在此之前已遭入侵的論壇(iphonedevsdk.com等),并在這裏設下(xià)自動Java零日漏洞利用陷阱。
Wild Neutron在行動被發現後躲藏了起來,但在2014年與2015年恢複行動,并對一(yī)系列廣泛目标展開(kāi)了攻擊。
微軟并不是第一(yī)家漏洞與bug報告數據庫遭受入侵的企業。Mozilla公司在2015年也遭遇過類似的情況,但其對此次攻擊事件保持着清醒的認識,同時積極分(fēn)享了所有掌握的事實。
微軟公司也并非第一(yī)家遭受高級網絡間諜組織攻擊并面臨數據洩露問題的大(dà)型企業。2015年,卡巴斯基公司即承認其受到Duqu 2.0 APT的攻擊,且事後證明是以色列黑客組織發起的攻擊,以色列情報機構借此收集到了卡巴斯基方面可能與俄羅斯政府有所關聯的數據。
Bitdefender公司也曾在2015年遭遇類似的數據洩露事故,但事後證明這隻是一(yī)位普通黑客希望對該公司實施敲詐。
在今年早些時候的WannaCry勒索軟件爆發以來,微軟首席法務官Brad Smith(布拉德·史密斯)将NSA丢失其網絡武器的狀況比作美國軍方丢掉了“戰斧”導彈。但具有諷刺意味的是,2013年微軟似乎也遭遇過類似的情況,但該公司卻選擇一(yī)直秘而不宣——甚至沒有向用戶就可能引發的風險發出警告。
上一(yī)篇:發改委:2018年組織實施互聯網+、人工(gōng)智能創新發展等工(gōng)程
下(xià)一(yī)篇:南(nán)非史上最大(dà)數據洩露事件:3000萬公民信息暴露于互聯網上