Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Going Onchain, without going Onchain!
Convert
Aucun frais de transaction ni slippage
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copy
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Agence américaine de sécurité nucléaire violée dans le récent hack Microsoft

Agence américaine de sécurité nucléaire violée dans le récent hack Microsoft

Cryptopolitan2025/07/23 23:30
Par:By Shummas Humayun

Lien de partage:Dans cet article : L'Agence américaine d'armes nucléaires faisait partie des personnes violées dans un hack Microsoft Sharepoint. Aucune donnée classifiée n'a été prise et seules quelques systèmes du ministère des Systèmes énergétiques n'ont été affectés. Microsoft a émis des correctifs après les violations mondiales et a blâmé les groupes de piratage chinois soutenus par l'État.

La National Nuclear Security Administration, qui supervise la conception et l'entretien de l'arsenal des armes nucléaires américaines, faisait partie de ceux dont les systèmes ont été violés dans le cadre du récent hack Microsoft Sharepoint.

Une source anonyme de la NNSA a déclaré qu'aucune donnée classifiée ou sensible ne semble avoir été volée dans la violation de la NNSA. Interrogé sur la violation, la NNSA a dirigé toutes les enquêtes au ministère de l'Énergie, qui supervise l'administration dans le cadre de ses responsabilités plus larges.

"Vendredi 18 juillet, l'exploitation d'une vulnérabilité de Microsoft Sharepoint zéro-day a commencé à affecter le ministère de l'Énergie", a déclaré un porte-parole de l'agence. 

«Le ministère a été peu impacté en raison de son utilisation généralisée du cloud Microsoft M365 et des systèmes de cybersécurité capables. Un petit nombre de systèmes ont été touchés. Tous les systèmes impactés sont en cours de restauration.»

La NNSA exerce un large éventail de tâches au-delà de la gestion des armes nucléaires. Il construit des réacteurs navals pour la flotte sous-marine de la Marine, répond aux urgences au pays et à l'étranger, aide à transporter des armes nucléaires en toute sécurité à travers les États-Unis et soutient les efforts de lutte contre le terrorisme.

Ce n'était pas la première fois que les pirates pirataient des réseaux liés à la NNSA via un outil tiers. En 2020, l'agence a été ciblée dans une attaque contre Solarwinds Corp., dont le logiciel est utilisé pour la gestion du réseau. À l'époque, le département de l'énergie a déclaré que les logiciels malveillants avaient «été isolés uniquement des réseaux d'entreprise».

Microsoft a blâmé les pirates de Chine parrainés par l'État

La violation a exploité les faiblesses de la plate-forme SharePoint et a frappé les gouvernements et les entreprises du monde entier. Dans certains cas, les attaquants ont volé des informations sur le signe tel que les noms d'utilisateur et les mots de passe ainsi que les jetons et les codes de hachage, selon un rapport de Bloomberg antérieur.

Voir aussi plus de 500 entreprises ont fait pression sur le Congrès et la Maison Blanche sur l'IA

Au-delà du Département de l'énergie, cette violation s'est étendue aux systèmes des gouvernements nationaux à travers moi et l'UE, ainsi qu'à plusieurs agences américaines, notamment le Département de l'éducation, l'Assemblée générale du Rhode Island et le Département des revenus de la Floride.

Les enquêteurs disent que la portée complète de l'intrusion est toujours en cours de détermination. Les défauts logiciels affectent les organisations qui exécutent SharePoint localement plutôt que via le service cloud de Microsoft, laissant des installations sur place en particulier à risque.

Dans un article de blog , Microsoft a nommé deux équipes de piratage liées à la Chine. Il s'agit notamment du typhon violet et du typhon en lin. Le Post a mentionné un troisième groupe appelé Storm-2603 en utilisant des tactiques similaires pour violer les systèmes.

Lundi, Charles Carmakal, directeur de la technologie chez Mandiant, une société de cybersécurité appartenant à Google, a déclaré dans un article LinkedIn: "Nous évaluons qu'au moins l'un des acteurs responsables de l'exploitation précoce est un acteur de menace de Chine-Nexus."

L'agence américaine de sécurité de cybersécurité et d'infrastructure, ou CISA, a confirmé dimanche qu'elle était «consciente de l'exploitation active» de la faiblesse de SharePoint. Microsoft a répondu en émettant des correctifs pour les versions locales de SharePoint, puis a publié lundi un troisième correctif.

SharePoint fait partie de la suite de bureaux de Microsoft. Il sert de centre de collaboration, permettant aux employés des organisations d'accéder aux fichiers et documents partagés via un portail central.

Voir aussi Meta, X et LinkedIn se diriger vers le tribunal dans l'affaire historique pour une réparation contre les demandes de la TVA italiennes

En 2021, un autre groupe appelé Hafnium, lié à la Chine, a exploité une faille distincte dans le logiciel Exchange Server de Microsoft pour s'introduire dans des réseaux dans les organisations du monde entier.

L'année dernière, le chef de la direction de Microsoft Satya Nadella a déclaré la cybersécurité comme la priorité absolue pour la société après qu'un rapport gouvernemental a critiqué la réponse de l'entreprise à une violation chinoise des comptes de messagerie appartenant aux fonctionnaires. 

Plus tôt ce mois-ci, Microsoft a déclaré aux clients qu'il ne compterait plus sur les ingénieurs chinois pour les services cloud fournis au Pentagone, à la suite des rapports des médias selon lesquels la configuration aurait pu permettre des attaques contre des systèmes de défense appartenant aux États-Unis.

En 2021, un autre groupe appelé Hafnium, lié à la Chine, a exploité une faille distincte dans le logiciel Exchange Server de Microsoft pour s'introduire dans des réseaux dans les organisations du monde entier.

Dans un communiqué envoyé par courrier électronique aux journalistes, l'ambassade chinoise de Washington a déclaré que Pékin s'est opposé à "toutes les formes de cyberattaques" et a averti de "salir les autres sans preuves solides".

Des chercheurs en sécurité ont d'abord repéré la vulnérabilité en mai lors d'un concours de piratage à Berlin organisé par Trend Micro. L'événement a offert des prix cash à ceux qui pourraient trouver des bogues logiciels non divulgués. Le concours comprenait un prix de 100 000 $ pour les exploits zéro-jours ciblant SharePoint, soulignant à quel point ces défauts cachés peuvent être élevés.

Cryptopolitan Academy: à venir bientôt - une nouvelle façon de gagner un revenu passif avec DeFi en 2025. En savoir plus

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !

Vous pourriez également aimer