Los correos electrónicos de los principales ejecutivos de Microsoft fueron violados en un sofisticado ataque APT vinculado a Rusia


20 de enero de 2024Sala de redacciónCiberespionaje / Seguridad de correos electrónicos

Microsoft reveló el viernes que fue el objetivo de un ataque de un estado-nación a sus sistemas corporativos que resultó en el robo de correos electrónicos y archivos adjuntos de altos ejecutivos y otras personas en los departamentos legales y de ciberseguridad de la compañía.

El fabricante de Windows atribuyó el ataque a un grupo ruso de amenazas persistentes avanzadas (APT) al que rastrea como Midnight Blizzard (anteriormente Nobelium), que también se conoce como APT29, BlueBravo, Cloaked Ursa, Cozy Bear y The Dukes.

Dijo además que inmediatamente tomó medidas para investigar, interrumpir y mitigar la actividad maliciosa tras su descubrimiento el 12 de enero de 2024. Se estima que la campaña comenzó a finales de noviembre de 2023.

La seguridad cibernética

«El actor de amenazas utilizó un ataque de pulverización de contraseña para comprometer una cuenta de inquilino de prueba heredada que no es de producción y ganar un punto de apoyo, y luego usó los permisos de la cuenta para acceder a un porcentaje muy pequeño de cuentas de correo electrónico corporativas de Microsoft, incluidos miembros de nuestro equipo de liderazgo senior y empleados de nuestro departamento de ciberseguridad, legal y otros. funciones y exfiltró algunos correos electrónicos y documentos adjuntos», dijo Microsoft dicho.

Redmond dijo que la naturaleza del objetivo indica que los actores de la amenaza buscaban acceder a información relacionada con ellos mismos. También enfatizó que el ataque no fue el resultado de ninguna vulnerabilidad de seguridad en sus productos y que no hay evidencia de que el adversario haya accedido a entornos de clientes, sistemas de producción, código fuente o sistemas de inteligencia artificial.

El gigante informático, sin embargo, no reveló cuántas cuentas de correo electrónico fueron infiltradas ni a qué información se accedió, pero dijo que se trataba del proceso de notificar a los empleados que se vieron afectados como resultado del incidente.

La seguridad cibernética

El equipo de piratería, que anteriormente fue responsable del sonado compromiso de la cadena de suministro de SolarWinds, ha señalado a Microsoft dos veces, una en diciembre de 2020 por desviar el código fuente relacionado con los componentes de Azure, Intune y Exchange, y la segunda vez por violar tres de sus clientes en junio de 2021 mediante pulverización de contraseñas y ataques de fuerza bruta.

«Este ataque resalta el riesgo continuo que representan para todas las organizaciones los actores de amenazas de estados-nación con buenos recursos como Midnight Blizzard», dijo el Centro de Respuesta de Seguridad de Microsoft (MSRC).

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57