Перейти к содержимому
vpnРоссия > News > Новости > Amazon: российские хакеры атаковали пользователей Microsoft

Amazon: российские хакеры атаковали пользователей Microsoft

российские хакеры атаковали пользователей Microsoft

Amazon сообщила о масштабной операции по нейтрализации кампании кибершпионажа, направленной против пользователей Microsoft. Атака, по данным компании, была организована известной группировкой Midnight Blizzard (также известной как APT29, Cozy Bear, The Dukes и Yttrium), которую западные спецслужбы связывают с Службой внешней разведки России (СВР).

Как проходила атака

Исследователи Amazon выяснили, что злоумышленники компрометировали легитимные веб-сайты и внедряли в них вредоносный JavaScript-код. Этот код перенаправлял небольшую часть посетителей на специально созданные домены, такие как findcloudflare[.]com, имитирующие страницу проверки Cloudflare.

страница проверки Cloudflare.

Попав на поддельный сайт, жертвы вводили свои учетные данные Microsoft и подтверждали вход, фактически разрешая злоумышленникам авторизовать свои устройства через механизм Microsoft Device Code Flow.

Это давало атакующим доступ к корпоративным данным, электронной почте и документам жертвы.

Эволюция методов Midnight Blizzard

По словам директора по информационной безопасности Amazon CJ Мозеса, злоумышленники перенаправляли лишь около 10% посетителей заражённых сайтов, что позволяло им скрываться дольше и не вызывать подозрений.

«Этот целеустремленный подход иллюстрирует продолжение эволюции APT29 в расширении их операций для охвата более широкого круга задач по сбору разведданных»,

Amazon CISO CJ Moses

Группа использовала:

  • Случайную выборку жертв — чтобы атаки выглядели спорадическими.
  • Base64-шифрование вредоносного кода — для обхода систем обнаружения.
  • Cookies — чтобы не перенаправлять одного и того же пользователя несколько раз.

После блокировки доменов хакеры быстро разворачивали новые серверы, регистрировали свежие домены и даже переходили на других облачных провайдеров. Один из новых адресов, задействованных в атаке, — cloudflare[.]redirectpartners[.]com.

Нет компрометации систем AWS

Amazon подчеркнула, что инфраструктура AWS не была взломана, и прямого воздействия на сервисы компании не зафиксировано. Тем не менее, специалисты предупреждают, что подобные атаки представляют серьёзную угрозу для бизнеса, поскольку нацелены на кражу учётных данных и сбор разведданных в глобальном масштабе.

История атак Midnight Blizzard

Это не первый случай активности APT29 против облачных сервисов. Ранее, в 2024–2025 годах, группа уже пыталась распространять вредоносные RDP-файлы, выдавая себя за сотрудников AWS и Microsoft. Летом 2025 года Google предупреждала о новых атаках, направленных на функцию app-specific password, с помощью которой хакеры обходили многофакторную аутентификацию и получали доступ к Gmail-аккаунтам жертв.

Что делать пользователям

Эксперты советуют организациям и частным лицам:

  • проверять домены, на которые их перенаправляют сайты,
  • включать многофакторную аутентификацию,
  • отслеживать подозрительные авторизации в Microsoft 365,
  • обновлять браузеры и антивирусное ПО.

Эта кампания показывает, что APT29 продолжает наращивать техническую сложность атак и активно использовать облачные сервисы для масштабирования операций по кибершпионажу.

vpn russia

Наш процесс рецензирования основан на тщательном исследовании и объективности. Все материалы проходят многоуровневую проверку на соответствие высоким стандартам качества и точности, обеспечивая надёжную информацию для принятия обоснованных решений.

Леся – ведущий дата-аналитик в проекте VPRussia, обладает более чем 5-летним опытом в области анализа данных и разработки аналитических решений. С образованием в области математики и компьютерных наук, Леся специализируется на использовании Python, R и SQL для обработки и анализа больших данных. Её ключевые задачи включают сбор и анализ данных о пользователях VPN-сервисов, разработку моделей для оценки их эффективности, а также создание отчетов и визуализаций для команды и руководства.

Оставить комент

Ваш адрес email не будет опубликован. Обязательные поля помечены *