Home Ciberguerra Ciberatacantes patrocinados por Rusia, se infiltran en el código base de Microsoft

Ciberatacantes patrocinados por Rusia, se infiltran en el código base de Microsoft

La APT Midnight Blizzard está organizando una campaña cibernética sostenida y enfocada contra el kahuna informático, utilizando secretos que robó de correos electrónicos en enero.

El grupo de amenazas persistentes avanzadas (APT) patrocinado por el estado ruso conocido como Midnight Blizzard ha capturado el código fuente de Microsoft después de acceder a repositorios y sistemas internos, como parte de una serie continua de ataques por parte de un adversario muy sofisticado.

El gigante de Redmond señaló hoy que la campaña cibernética previamente anunciada por Midnight Blizzard, que comenzó en enero, ha evolucionado. Los agresores investigan continuamente su entorno en un intento de utilizar secretos de diferentes tipos que originalmente extrajeron de los correos electrónicos internos. Se trata de un “compromiso sostenido y significativo” por parte del grupo, según Microsoft.

El grupo (también conocido como APT29, Cozy Bear, Nobelium y UNC2452) también puede estar sentando las bases para esfuerzos futuros, según la publicación, “utilizando la información que ha obtenido para acumular una imagen de las áreas que atacar y mejorar su capacidad para hacerlo”. entonces.”

Además, Microsoft dijo que los atacantes están aumentando el volumen de los intentos de piratería de contraseñas, observando un aumento de diez veces en febrero en sus cuentas.

Ariel Parnes, director de operaciones y cofundador de Mitiga, señaló en un comunicado enviado por correo electrónico que el robo del código fuente podría provocar una oleada de explotación de vulnerabilidades de día cero.

La buena noticia es que hasta ahora no hay evidencia de que Midnight Blizzard haya comprometido los sistemas de atención al cliente alojados en Microsoft; sin embargo, en algunos casos, los clientes y Microsoft compartían secretos por correo electrónico.

“A medida que los descubrimos en nuestro correo electrónico filtrado”, según la publicación, “nos hemos comunicado y nos comunicamos con estos clientes para ayudarlos a tomar medidas de mitigación”.

Tara Seals tiene más de 20 años de experiencia como periodista, analista y editora en el ámbito de la ciberseguridad, las comunicaciones y la tecnología. Antes de Dark Reading, Tara fue editora en jefe en Threatpost y, antes de eso, directora de noticias norteamericana de la revista Infosecurity. También pasó 13 años trabajando para Informa (anteriormente Virgo Publishing), como editora ejecutiva y editora en jefe en publicaciones enfocadas tanto en el ámbito empresarial como de proveedores de servicios. Originaria de Texas, tiene un B.A. de la Universidad de Columbia, vive en el oeste de Massachusetts con su familia y está en una búsqueda interminable de buena comida mexicana en el noreste.