Zum Hauptinhalt springen
Zurück zu Blogs Intelligence Digest

Midnight Blizzard erschüttert Microsoft und HPE im Hacking-Fiasko - Skyhigh Security Intelligence Digest

Von Rodman Ramezanian - Global Cloud Threat Lead, Skyhigh Security

February 26, 2024 < 1 Minute Read

Kürzlich haben Berichte über Einbrüche in die Cloud-basierten E-Mail-Infrastrukturen von Microsoft und Hewlett Packard Enterprise (HPE) die Cybersicherheitsbranche im Sturm erobert.

Im Jahr 2020 wurde SolarWinds von mehreren Sicherheitsverletzungen heimgesucht. Es scheint, dass dieselben Akteure, die heute eher unter dem Namen Midnight Blizzard (auch bekannt als Cozy Bear, Nobelium, APT29) bekannt sind, wieder am Werk sind.

Trotz des engen zeitlichen Zusammenhangs zwischen den Enthüllungen über Sicherheitsverletzungen bei HPE und Microsoft liegt der Schwerpunkt auf den anhaltenden internationalen Spionageaktivitäten von Midnight Blizzard. In Berichten wird diese Bedrohungsgruppe stark mit dem russischen Auslandsgeheimdienst (SVR) in Verbindung gebracht, was ihr ständiges Engagement für die Ausnutzung von Schwachstellen in den digitalen Fußabdrücken und Anlagen verschiedener Organisationen unterstreicht.

Beide Vorfälle weisen eine Gemeinsamkeit auf, denn den Betreibern von Midnight Blizzard gelang es, in die Cloud-basierten E-Mail-Umgebungen von HPE und Microsoft einzudringen. Dies geschah durch gezielte Angriffe auf die Mailboxen einzelner Mitarbeiter und Passwort-Spray-Angriffe, was auf eine einheitliche Vorgehensweise der Bedrohungsgruppe hindeutet.

Welche Aktionen sind möglich? Finden Sie heraus, wie Skyhigh Security zur Abwehr solcher Angriffe beitragen kann, in unserem neuesten Intelligence Digest.

Zurück zu Blogs

Laufende Blogs

Industrie-Perspektiven

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Industrie-Perspektiven

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Industrie-Perspektiven

The Evolution of Cybersecurity: Prioritizing Data Protection in a Data-driven World

Jesse Grindeland October 9, 2025

Industrie-Perspektiven

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025