Microsoft dijo hoy que era hackeado por un “actor patrocinado por el estado ruso” llamado Midnight Blizzard, también conocido como Nobelium. Ese es el mismo grupo de hackers sospechosos de ser responsables del mayor Truco de la cadena de suministro de SolarWinds eso ocurrió en 2020.
“A partir de finales de noviembre de 2023, el actor de amenazas utilizó un ataque de pulverización de contraseñas para comprometer una cuenta de inquilino de prueba heredada que no era de producción y hacerse un hueco, y luego utilizó los permisos de la cuenta para acceder a un porcentaje muy pequeño de cuentas de correo electrónico corporativas de Microsoft, incluidos los miembros. de nuestro equipo de liderazgo senior y empleados en nuestras funciones legales, de ciberseguridad y de otro tipo, y exfiltró algunos correos electrónicos y documentos adjuntos”, escribió Microsoft.
“La investigación indica que inicialmente apuntaban a cuentas de correo electrónico en busca de información relacionada con Midnight Blizzard. Estamos en el proceso de notificar a los empleados a cuyo correo electrónico se accedió”.
Microsoft dijo que detectó el ataque el 12 de enero. No dio más detalles sobre qué información pudo haber estado buscando Midnight Blizzard/Nobelium, pero hay una larga historia entre los dos. En 2021, tras el hack de SolarWinds, Microsoft publicó un blog de cuatro partes/serie de videos sobre el grupo que “corre el telón sobre el incidente de NOBELUM y cómo los cazadores de amenazas de clase mundial de Microsoft y de toda la industria se unieron para enfrentar el ataque de estado-nación más sofisticado de la historia”.
Microsoft también ha asumido un papel activo en Lucha contra los ciberataques rusos contra Ucrania.
La “rociación de contraseñas” es un ataque de fuerza bruta en el que un hacker accede a nombres de usuario válidos conocidos con contraseñas comunes con la esperanza de que alguien se vuelva perezoso y use algo como “1234”. Los sistemas automatizados se utilizan a menudo para revisar una gran cantidad de contraseñas en un período de tiempo relativamente corto, y es difícil defenderse de ellos porque no explotan las vulnerabilidades de los sistemas, sino de los usuarios.
Desde el sitio web de la empresa de seguridad en línea. Radio de inicio de sesión:
Los piratas informáticos pueden perseguir usuarios y ciclos específicos utilizando tantas contraseñas como sea posible de un diccionario o de una lista editada de contraseñas comunes. La pulverización de contraseñas no es un ataque dirigido, es simplemente un actor malicioso que adquiere una lista de cuentas de correo electrónico o obtiene acceso a un directorio activo e intenta iniciar sesión en todas las cuentas utilizando una lista de las contraseñas más probables, populares o comunes hasta que reciben un golpe.
La conclusión clave de la pulverización de contraseñas es que las cuentas de usuario con contraseñas antiguas o comunes forman el eslabón débil que los piratas informáticos pueden aprovechar para obtener acceso a la red. Desafortunadamente, los ataques de pulverización de contraseñas suelen tener éxito porque muchos usuarios de cuentas no siguen las mejores prácticas de protección de contraseñas o prefieren la comodidad a la seguridad.
Microsoft dijo esencialmente lo mismo, señalando que el ataque "no fue el resultado de una vulnerabilidad en los productos o servicios de Microsoft". Actualmente no hay evidencia de que los piratas informáticos hayan obtenido acceso a “entornos de clientes, sistemas de producción, código fuente o sistemas de inteligencia artificial” y notificará a los clientes si se requiere alguna acción adicional.
Incluso si ese fuera el caso, el ataque tendrá un impacto: Microsoft dijo que la proliferación de piratas informáticos patrocinados por el estado lo ha obligado a reevaluar "el equilibrio que necesitamos lograr entre la seguridad y el riesgo empresarial", y que aplicará inmediatamente "las políticas de seguridad actuales". estándares para sistemas heredados propiedad de Microsoft y procesos comerciales internos”.
"Esto probablemente causará cierto nivel de disrupción mientras nos adaptamos a esta nueva realidad, pero este es un paso necesario, y sólo el primero de varios que daremos para adoptar esta filosofía".
Microsoft ha estado en el centro de numerosos ataques importantes en los últimos años. En 2021, Estados Unidos y otras naciones de la OTAN acusaron a China de patrocinar Trucos de Microsoft Exchange Server, y en 2022 un ataque lapsus$ resultó en el robo del código fuente de Bing y Cortana. En 2023, su plataforma Azure fue vulnerada por un grupo de hackers chino que pudo obtener acceso a las cuentas de correo electrónico de los usuarios; eso llevó al presidente y director ejecutivo de Tenable, Amit Yoran, a acusar a la empresa de un “patrón repetido de prácticas negligentes en ciberseguridad, lo que ha permitido el espionaje chino contra el gobierno de Estados Unidos”.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.pcgamer.com/microsoft-says-russian-state-sponsored-hackers-gained-access-to-a-very-small-percentage-of-microsoft-corporate-email-accounts
- :posee
- :es
- :no
- 12
- 2020
- 2021
- 2022
- 2023
- a
- Poder
- de la máquina
- visitada
- Mi Cuenta
- Cuentas
- acusado
- adquisición
- la columna Acción
- lector activo
- Directorio Activo
- adaptar
- Después
- en contra
- AI
- Sistemas de IA
- Todos
- también
- cantidad
- an
- y
- cualquier
- Aplicá
- somos
- en torno a
- AS
- At
- atacar
- ataques
- intentando
- Confirmación de Viaje
- Azure
- Atrás
- Balance
- BE
- porque
- esto
- Comienzo
- MEJOR
- entre
- Bing
- tormenta de nieve
- la fuerza bruta
- Procesos de negocios
- pero
- by
- , que son
- llegó
- PUEDEN
- case
- Causa
- Reubicación
- ceo
- cadena
- presidente
- China
- chino
- Elige
- cms
- código
- COM
- Algunos
- compañía
- compromiso
- comodidad
- Sector empresarial
- Cortana
- Current
- En la actualidad
- cortina
- cliente
- Clientes
- La Ciberseguridad
- de ciclos
- detectado
- no hizo
- Interrupción
- documentos
- doesn
- ya sea
- Elaborar
- correo
- Abrazar
- personas
- facilita
- ambientes
- espionaje
- esencialmente
- Éter (ETH)
- evidencia sólida
- Intercambio
- Explotar
- FALLO
- false
- Nombre
- seguir
- siguiendo
- FORCE
- forzado
- formulario
- frecuentemente
- Desde
- funciones
- promover
- Obtén
- ganado
- ganando
- obtener
- Go
- tiene
- Gobierno
- Grupo procesos
- corte
- pirata informático
- los piratas informáticos
- la piratería
- grupo de piratería
- hacks
- Tienen
- historia
- Golpear
- Golpes
- esperanza
- Cómo
- HTTPS
- if
- inmediatamente
- Impacto
- in
- incidente
- Incluye
- Indica
- energético
- información
- posiblemente
- interno
- investigación
- IT
- SUS
- sí mismo
- Enero
- jpg
- solo
- tan siquiera solo una
- Clave
- conocido
- large
- Tarde
- Liderazgo
- LED
- Legado
- Legal
- Nivel
- como
- que otros
- LINK
- Lista
- Largo
- mirando
- gran
- malicioso
- muchos
- Puede..
- Miembros
- Microsoft
- medianoche
- MEJOR DE TU
- Naciones
- necesario
- ¿ Necesita ayuda
- del sistema,
- Nuevo
- no
- notificar
- señalando
- Noviembre
- número
- numeroso
- se produjo
- of
- a menudo
- Viejo
- on
- ONE
- en línea
- seguridad en línea
- , solamente
- or
- Otro
- nuestros
- Más de
- Contraseña
- contraseñas
- Patrón de Costura
- porcentaje
- permisos
- filosofía
- plataforma
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Popular
- posible
- publicado
- prácticas
- en costes
- Producción
- Productos
- Protección
- Tira
- Realidad
- reciente
- relacionado
- relativamente
- repetido
- Requisitos
- responsable
- resultado
- resultado
- Riesgo
- Función
- Rodar
- ruso
- s
- Said
- mismo
- dice
- estacional
- EN LINEA
- mayor
- liderazgo experimentado
- Serie
- servidor
- Servicios
- Varios
- En Corto
- firmar
- chica
- So
- Vientos solares
- algo
- Alguien
- algo
- sofisticado
- Fuente
- código fuente
- soluciones y
- Patrocinado
- Sponsoring
- estándares de salud
- Zonas
- paso
- strike
- exitosos
- suministro
- cadena de suministro
- sospecha
- Todas las funciones a su disposición
- T
- ¡Prepárate!
- toma
- toma
- afectados
- orientación
- equipo
- inquilino
- test
- esa
- La
- robo
- luego
- Ahí.
- ellos
- cosa
- así
- amenaza
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- equipo
- a
- hoy
- juntos
- difícil
- dos
- Desafortunadamente
- United
- Estados Unidos
- hasta
- us
- usado
- Usuario
- usuarios
- usando
- IMPORTANTE
- muy
- Vulnerabilidades
- vulnerabilidad
- fue
- we
- Página web
- tuvieron
- ¿
- cuando
- que
- mientras
- cuyo
- seguirá
- clase mundial
- escribí
- años
- zephyrnet