El 14 de abril conocimos, a través de la plataforma Reddit, una captura de pantalla de un usuario que avisaba de haber recibido un e-mail de Microsoft alertando de que atacantes desconocidos habían sido capaces de acceder a alguna información de su cuenta de Outlook.
Al parecer, la brecha tuvo lugar en el primer trimestre del año, entre el día 1 de Enero y el 28 de Marzo, tal y como muestra este usuario en Reddit mediante su captura y como es corroborado por más usuarios de la plataforma.
Según el e-mail por parte de Microsoft en el que se notificaba la incidencia, que podemos ver en la foto adjunta, los atacantes comprometieron las credenciales de la cuenta de uno de los agentes de soporte de Microsoft y la utilizaron de manera no autorizada para acceder a alguna información relacionada con las cuentas afectadas. Sin embargo, parece ser que el contenido o los adjuntos de los e-mails no fue objeto de acceso no autorizado. E-mail por parte de Microsoft notificando la incidencia. Según lo conocido hasta ahora gracias al e-mail informativo, la información a la que un agente de soporte de Microsoft tiene acceso – y, consecuentemente, la información a la que un atacante pudo tener acceso – está limitada a direcciones de correo, nombres de ficheros, asuntos del correo y otras cuentas de correo con las que la víctima se hubiera comunicado.
Un aspecto reseñable del incidente es que, dado que los atacantes disponían de una ventana alternativa, en este caso el acceso a cuentas de soporte, para acceder parcialmente a información de cuentas sin tan siquiera tener que loguear en ellas. Esto implicaría que la seguridad basada en la autenticación de doble factor, no habría servido en este caso para mitigar la brecha.
Actualmente no existe información explícita y clara sobre cómo los atacantes fueron capaces de comprometer al trabajador de Microsoft, pero la compañía tecnológica confirmó que han revocado los credenciales robados y comenzado a notificar a todos los clientes afectados. Sin embargo, no han querido hacer público el número total de cuentas afectadas por el incidente.
A pesar de que la brecha no afectó directamente a los credenciales de acceso de las cuentas de correo, Microsoft recomendó a los usuarios que considerasen encarecidamente aplicar el reseteo a todas sus contraseñas de servicios Microsoft, como medida preventiva.
Microsoft acaba su e-mail con una disculpa y asegurando que está tomando medidas para atajar convenientemente este nuevo incidente de seguridad:
“Microsoft lamenta cualquier inconveniente causado por este asunto. Por favor, esté seguro de que Microsoft se toma la protección de datos muy en serio y ha involucrado a sus equipos internos de seguridad y privacidad en la investigación y resolución de este incidente, además de en un proceso de bastionado y fortalecimiento de nuestros sistemas y procesos para prevenir que esto vuelva a ocurrir.”
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
Los fiscales estadounidenses se vieron obligados a dejar caer 11 casos de narcotráfico contra seis presuntos delincuentes, después de que se perdieron archivos de casos cruciales en una infección de ransomware en un departamento de policía de Florida. Es al menos séptimo incidente conocido de este tipo: investigaciones policiales se ven afectadas por una infección de ransomware que elimina la evidencia de las fuerzas del orden. La evidencia en los 11 casos no se pudo recuperar después de un ataque de ransomware que golpeó al departamento de policía de Stuart en abril de 2019. Si bien la policía de Stuart recuperó algunos datos de las copias de seguridad, algunos archivos no se pudieron recuperar. Los archivos perdidos incluyeron evidencia en fotos y videos , dijo el sargento detective Mike Gerwan del Departamento de Policía de Stuart a WPTV en una entrevista la semana pasada. Gerwan dijo que los casos retirados incluyen cargos por posesión de metanfetamina, posesión de...
Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit . Hoy les vamos a mostrar cómo ofuscar el código malicioso para que sea indetectable a los antivirus. Los entusiastas de seguridad siempre buscan exploits de día cero que pueden eludir con éxito las características de seguridad de sistemas cómo Windows 10. Se han llevado a cabo numerosas investigaciones para crear malware indetectable y proyectos completos de GitHub dedicados a automatizar la creación de payloads indetectables como WinPayloads , Veil v3 y TheFatRat . Todo lo que se explicará en esta guía se hace con fines explícitamente educativos y bajo un laboratorio propiedad de Security Hack Labs , los usos que se le puedan dar a este tutorial depende del usuario y es absolutamente responsabilidad del él los daños...
Comentarios
Publicar un comentario