El 14 de abril conocimos, a través de la plataforma Reddit, una captura de pantalla de un usuario que avisaba de haber recibido un e-mail de Microsoft alertando de que atacantes desconocidos habían sido capaces de acceder a alguna información de su cuenta de Outlook.
Al parecer, la brecha tuvo lugar en el primer trimestre del año, entre el día 1 de Enero y el 28 de Marzo, tal y como muestra este usuario en Reddit mediante su captura y como es corroborado por más usuarios de la plataforma.
Según el e-mail por parte de Microsoft en el que se notificaba la incidencia, que podemos ver en la foto adjunta, los atacantes comprometieron las credenciales de la cuenta de uno de los agentes de soporte de Microsoft y la utilizaron de manera no autorizada para acceder a alguna información relacionada con las cuentas afectadas. Sin embargo, parece ser que el contenido o los adjuntos de los e-mails no fue objeto de acceso no autorizado. E-mail por parte de Microsoft notificando la incidencia. Según lo conocido hasta ahora gracias al e-mail informativo, la información a la que un agente de soporte de Microsoft tiene acceso – y, consecuentemente, la información a la que un atacante pudo tener acceso – está limitada a direcciones de correo, nombres de ficheros, asuntos del correo y otras cuentas de correo con las que la víctima se hubiera comunicado.
Un aspecto reseñable del incidente es que, dado que los atacantes disponían de una ventana alternativa, en este caso el acceso a cuentas de soporte, para acceder parcialmente a información de cuentas sin tan siquiera tener que loguear en ellas. Esto implicaría que la seguridad basada en la autenticación de doble factor, no habría servido en este caso para mitigar la brecha.
Actualmente no existe información explícita y clara sobre cómo los atacantes fueron capaces de comprometer al trabajador de Microsoft, pero la compañía tecnológica confirmó que han revocado los credenciales robados y comenzado a notificar a todos los clientes afectados. Sin embargo, no han querido hacer público el número total de cuentas afectadas por el incidente.
A pesar de que la brecha no afectó directamente a los credenciales de acceso de las cuentas de correo, Microsoft recomendó a los usuarios que considerasen encarecidamente aplicar el reseteo a todas sus contraseñas de servicios Microsoft, como medida preventiva.
Microsoft acaba su e-mail con una disculpa y asegurando que está tomando medidas para atajar convenientemente este nuevo incidente de seguridad:
“Microsoft lamenta cualquier inconveniente causado por este asunto. Por favor, esté seguro de que Microsoft se toma la protección de datos muy en serio y ha involucrado a sus equipos internos de seguridad y privacidad en la investigación y resolución de este incidente, además de en un proceso de bastionado y fortalecimiento de nuestros sistemas y procesos para prevenir que esto vuelva a ocurrir.”
Jefe de la Unidad de Ciberdelitos de la Policía advierte que estas prácticas podrían incluso permitir el acceso no autorizado a cuentas bancarias En los últimos días, una tendencia viral ha conquistado las redes sociales: l a transformación de fotos históricas, escenas de películas y memes en ilustraciones con el inconfundible estilo visual de Studio Ghibli. (Te invitamos a leer: Así fue la captura de alias Momo, líder de los Águilas, vinculado al caso de Malvinas) Esta moda, impulsada por herramientas de inteligencia artificial, permite convertir imágenes reales en caricaturas detalladas, simulando la estética del famoso estudio de animación japonés. Sin embargo, detrás de esta aparente diversión, existen riesgos importantes que los usuarios deben considerar antes de compartir sus fotografías. Gonzalo García, jefe de la Unidad Nacional de Ciberdelitos de la Policía Nacional del Ecuador, advierte que aunque convertirnos en un personaje de Ghibli puede parecer ...
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
En el mundo digital en rápida evolución, los profesionales de la ciberseguridad buscan continuamente herramientas innovadoras que no solo agilicen los flujos de trabajo, sino que también empoderen a los usuarios con conocimientos más profundos y capacidades de automatización. Entra en escena Kali GPT, un innovador asistente de IA diseñado explícitamente para el ecosistema Kali Linux, diseñado por XIS10CIAL. Este artículo examina los orígenes, las capacidades y los beneficios tangibles de Kali GPT, destacando su papel fundamental en las prácticas contemporáneas de ciberseguridad. La génesis de Kali GPT Kali GPT nace de la fusión de la inteligencia artificial avanzada y la robusta plataforma Kali Linux de código abierto, una de las favoritas entre los hackers éticos y los expertos en seguridad. En esencia, Kali GPT es un modelo GPT-4 personalizado, diseñado para interactuar sin problemas dentro del entorno Kali. Su arquitectura aprovecha el procesamiento del lenguaje ...
Comentarios
Publicar un comentario