A Administração Nacional de Segurança Nuclear, que supervisiona o design e a manutenção do arsenal de armas nucleares da América, estava entre aqueles cujos sistemas foram violados como parte do recente Hack do Microsoft SharePoint.
Uma fonte anônima da NNSA disse que nenhum dado classificado ou sensível parece ter sido roubado na violação da NNSA. Quando perguntado sobre a violação, a NNSA direcionou todas as perguntas ao Departamento de Energia, que supervisiona a administração como parte de suas responsabilidades mais amplas.
"Na sexta-feira, 18 de julho, a exploração de uma vulnerabilidade do Microsoft SharePoint Zero Day começou a afetar o Departamento de Energia", disse um porta-voz da agência.
"O departamento foi minimamente impactado devido ao seu amplo uso da nuvem Microsoft M365 e dos sistemas de segurança cibernética capazes. Um pequeno número de sistemas foi impactado. Todos os sistemas impactados estão sendo restaurados".
A NNSA realiza uma ampla gama de tarefas além do gerenciamento de armas nucleares. Ele constrói reatores navais para a frota submarina da Marinha, responde a emergências em casa e no exterior, ajuda a transportar armas nucleares com segurança pelos Estados Unidos e apóia os esforços de contraterrorismo.
Esta não foi a primeira vez que os hackers penetraram nas redes NNSA por meio de uma ferramenta de terceiros. Em 2020, a agência foi direcionada em um ataque à Solarwinds Corp., cujo software é usado para gerenciamento de rede. Na época, o departamento de energia disse que o malware "foi isolado apenas para redes de negócios".
A violação explorou fraquezas na plataforma do SharePoint e atingiu governos e empresas em todo o mundo. Em alguns casos, os invasores roubaram informações, como nomes de usuário e senhas, juntamente com os códigos de tokens e hash, de acordo com um relatório anterior da Bloomberg.
Além do Departamento de Energia, essa violação se estendeu a sistemas em governos nacionais em mim e na UE, bem como a várias agências dos EUA, incluindo o Departamento de Educação, a Assembléia Geral de Rhode Island e o Departamento de Receita da Flórida.
Os investigadores dizem que o escopo completo da intrusão ainda está sendo determinado. As falhas de software afetam as organizações que executam o SharePoint localmente, e não através do serviço em nuvem da Microsoft, deixando as instalações no local particularmente em risco.
Em uma postagem no blog , a Microsoft nomeou duas equipes de hackers vinculadas à China. Estes incluem tufão violeta e tufão de linho. O post mencionou um terceiro grupo chamado Storm-2603, usando táticas semelhantes aos sistemas de violação.
Na segunda-feira, Charles Carmakal, diretor de tecnologia da Mandiant, uma empresa de segurança cibernética do Google, disse em um post do LinkedIn: "Avaliamos que pelo menos um dos atores responsáveis pela exploração precoce é um ator de ameaça China-Nexus".
A Agência de Segurança da Cibersegurança e Infraestrutura dos EUA, ou CISA, confirmou no domingo que estava "ciente da exploração ativa" da fraqueza do SharePoint. A Microsoft respondeu emitindo patches para versões locais do SharePoint e depois lançou uma terceira correção na segunda -feira.
O SharePoint é uma parte central da suíte de escritório da Microsoft. Ele serve como um hub de colaboração, permitindo que os funcionários dentro das organizações acessem arquivos e documentos compartilhados por meio de um portal central.
No ano passado, o CEO da Microsoft Satya Nadella declarou a segurança cibernética como a principal prioridade da empresa depois que um relatório do governo criticou a resposta da empresa a uma violação chinesa de contas de email pertencentes a funcionários.
No início deste mês, a Microsoft disse aos clientes que não confiaria mais nos engenheiros chineses para serviços em nuvem prestados ao Pentágono, seguindo relatórios da mídia que a configuração poderia ter permitido ataques a sistemas de defesa pertencentes aos EUA.
Em 2021, outro grupo chamado Hafnium, vinculado à China, explorou uma falha separada no software do Exchange Server da Microsoft para invadir redes em organizações em todo o mundo.
Em um comunicado enviado por e -mail aos repórteres, a embaixada chinesa em Washington disse que Pequim se opôs a "todas as formas de ataques cibernéticos" e alertou contra "manchando outros sem evidências sólidas".
Os pesquisadores de segurança avistaram pela primeira vez a vulnerabilidade em maio durante um concurso de hackers em Berlim, organizado pela Trend Micro. O evento ofereceu prêmios cash àqueles que poderiam encontrar bugs de software não revelados. A competição incluiu um prêmio de US $ 100.000 por explorações de dia zero direcionadas ao SharePoint, destacando como essas falhas ocultas podem ser altas.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar