Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo de ‘Pagar o Consentir’
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Microsoft confirmó el viernes que el actor de amenazas respaldado por el Kremlin conocido como Midnight Blizzard (también conocido como APT29 o Cozy Bear) logró acceder a algunos de sus repositorios de código fuente y sistemas internos después de un hackeo que salió a la luz en enero de 2024.
«En las últimas semanas, hemos visto evidencia de que Midnight Blizzard está utilizando información inicialmente extraída de nuestros sistemas de correo electrónico corporativos para obtener, o intentar obtener, acceso no autorizado», dijo el gigante tecnológico.
«Esto ha incluido acceso a algunos de los repositorios de código fuente y sistemas internos de la compañía. Hasta la fecha, no hemos encontrado evidencia de que se hayan comprometido sistemas alojados por Microsoft que son visibles para los clientes».
Redmond, que continúa investigando la magnitud de la brecha, dijo que el actor de amenazas patrocinado por el estado ruso está intentando aprovechar los diferentes tipos de secretos que encontró, incluidos aquellos que fueron compartidos entre clientes y Microsoft por correo electrónico.
Sin embargo, no reveló cuáles eran estos secretos ni la escala del compromiso, aunque dijo que se ha comunicado directamente con los clientes afectados. No está claro qué código fuente se accedió.
Al afirmar que ha aumentado sus inversiones en seguridad, Microsoft también señaló que el adversario aumentó sus ataques de rociado de contraseñas en hasta diez veces en febrero, en comparación con el «volumen ya grande» observado en enero.
«El ataque continuo de Midnight Blizzard se caracteriza por un compromiso sostenido y significativo de los recursos, la coordinación y el enfoque del actor de amenazas», dijo.
«Puede estar utilizando la información que ha obtenido para acumular una imagen de áreas a atacar y mejorar su capacidad para hacerlo. Esto refleja lo que se ha convertido más ampliamente en un panorama de amenazas globales sin precedentes, especialmente en términos de ataques sofisticados de naciones estado».
Se dice que la brecha de Microsoft tuvo lugar en noviembre de 2023, con Midnight Blizzard empleando un ataque de rociado de contraseñas para infiltrarse con éxito en una cuenta de un inquilino de prueba heredado y no de producción que no tenía habilitada la autenticación multifactor (MFA).
El gigante tecnológico, a finales de enero, reveló que APT29 había dirigido su atención a otras organizaciones aprovechando un conjunto diverso de métodos de acceso inicial que van desde credenciales robadas hasta ataques a la cadena de suministro.
Se considera que Midnight Blizzard es parte del Servicio de Inteligencia Exterior de Rusia (SVR). Activo desde al menos 2008, este actor de amenazas es uno de los grupos de piratería más prolíficos y sofisticados, comprometiendo objetivos de alto perfil como SolarWinds.
Tags :
Meta tiene un plazo para abordar las preocupaciones de la UE sobre el modelo...
Expertos descubren una red de delincuencia cibernética china detrás de actividades de juego y...
Google abandona el plan de eliminar gradualmente las cookies de terceros en Chrome Luis...