Midnight Blizzard Mricrosoft
Sin categoría

Ataque Cibernético de Midnight Blizzard a Microsoft: Una Mirada al Acceso a Repositorios de Código Fuente

Microsoft reveló el viernes que el actor de amenaza respaldado por el Kremlin, conocido como Midnight Blizzard (también conocido como APT29 o Cozy Bear), logró acceder a algunos de sus repositorios de código fuente y sistemas internos tras un hackeo que salió a la luz en enero de 2024. Este incidente subraya la sofisticación y persistencia de las operaciones cibernéticas patrocinadas por estados-nación, en este caso, Rusia, enfocadas en infiltrarse en las infraestructuras de grandes corporaciones tecnológicas.

Explotación de Información y Ataques Dirigidos

En las semanas recientes, Microsoft ha observado cómo Midnight Blizzard utiliza información inicialmente extraída de sus sistemas de correo corporativo para obtener o intentar obtener acceso no autorizado. Esto ha incluido el acceso a algunos repositorios de código fuente de la empresa y sistemas internos. Hasta la fecha, Microsoft ha declarado que no ha encontrado evidencia de que los sistemas orientados al cliente alojados por Microsoft hayan sido comprometidos.

La Escalada del Ataque

La investigación sobre la extensión del ataque continúa, y Microsoft ha señalado que el actor de amenaza está intentando aprovechar los diferentes tipos de secretos encontrados, incluidos aquellos compartidos entre clientes y Microsoft a través del correo electrónico. Aunque no se han revelado detalles específicos sobre estos secretos o la escala del compromiso, Microsoft ha indicado que ha contactado directamente a los clientes afectados.

La brecha de seguridad se dice que tuvo lugar en noviembre de 2023, cuando Midnight Blizzard empleó un ataque de pulverización de contraseñas para infiltrarse exitosamente en una cuenta de prueba de legado no productiva que no tenía autenticación multifactor (MFA) habilitada.

Respuesta y Refuerzo de Seguridad de Microsoft

Microsoft, tras revelar en enero que APT29 había atacado a otras organizaciones aprovechando un conjunto diverso de métodos de acceso inicial, desde credenciales robadas hasta ataques a la cadena de suministro, ha aumentado sus inversiones en seguridad. En particular, señaló que el adversario incrementó sus ataques de pulverización de contraseñas hasta en un 10 veces en febrero, en comparación con el «ya grande volumen» observado en enero.

Implicaciones Globales

Este ataque de Midnight Blizzard se caracteriza por un compromiso sostenido significativo de los recursos del actor de amenaza, coordinación y enfoque. Esto refleja lo que se ha convertido en un paisaje de amenazas globales sin precedentes, especialmente en términos de ataques sofisticados patrocinados por estados-nación.

Midnight Blizzard, considerado parte del Servicio de Inteligencia Extranjera de Rusia (SVR), activo desde al menos 2008, es uno de los grupos de hacking más prolíficos y sofisticados, comprometiendo objetivos de alto perfil como SolarWinds.

Este incidente subraya la necesidad crítica de una vigilancia constante, la implementación de medidas de seguridad robustas como la MFA, y una estrategia de defensa en profundidad para proteger contra adversarios sofisticados en el cambiante panorama de ciberseguridad global.

Tags:

No responses yet

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *