Microsoft confirma el hackeo por parte del grupo de extorsión Lapsus$

[vc_row][vc_column][vc_text_separator title=”“Nuestra investigación ha descubierto que una sola cuenta fue comprometida, concediendo un acceso limitado, nuestros equipos de respuesta de ciberseguridad se comprometieron rápidamente a remediar la cuenta comprometida y evitar más actividad” – escribió Microsoft” title_align=”separator_align_left”][vc_column_text]El día de ayer, se informó que Microsoft había sido hacheado por Lapsus$, grupo conocido por haber hackeado anteriormente a Nvidia, Samsung y otras compañías. Éste, lanzó 37 GB de código fuente robado del servidor Azure DevOps de Microsoft, utilizado para varios proyectos internos de la compañía, incluidos Bing, Cortana y Bing Maps. Microsoft confirmó que el grupo al que llama DEV-0537 comprometió “una sola cuenta” y robó partes del código fuente de algunos de sus productos, el objetivo es obtener un acceso elevado a través de credenciales robadas que permiten el robo de datos y ataques destructivos contra una organización objetivo, lo que a menudo resulta en extorsión.
Microsoft sostuvo que el código filtrado no es lo suficientemente grave como para causar una elevación del riesgo y que sus equipos de respuesta cerraron la operación de los piratas informáticos. Ahora se encuentran rastreando al grupo de extorsión de datos Lapsus$ como ‘DEV-0537’ y dice que se enfocan principalmente en obtener credenciales comprometidas para el acceso inicial a las redes corporativas.

Estas credenciales se obtienen utilizando los siguientes métodos:

  • Implementación del ladrón de contraseñas malicioso Redline para obtener contraseñas y tokens de sesión
  • Compra de credenciales y tokens de sesión en foros clandestinos criminales
  • Pagar a los empleados de las organizaciones específicas (o proveedores/socios comerciales) por el acceso a las credenciales y la aprobación de la autenticación multifactor (MFA)
  • Búsqueda de repositorios de códigos públicos para credenciales expuestas

Microsoft hizo estas recomendaciones para que las entidades corporativas puedan protegerse contra actores de amenazas como Lapsus$:

  1. Fortalecer la implementación de MFA
  2. Requerir puntos finales saludables y confiables
  3. Aproveche las opciones de autenticación modernas para las VPN
  4. Fortalezca y supervise su postura de seguridad en la nube
  5. Mejorar el conocimiento de los ataques de ingeniería social
  6. Establecer procesos de seguridad operativa en respuesta a las intrusiones DEV-0537

Es ampliamente recomendado que los administradores de redes y seguridad de todas las empresas, y en general todos los que tengan acceso a información sensible, estén familiarizados con las tácticas utilizadas por este grupo. ¿Te gustaría estar preparado ante esta y otras amenazas del mercado? Contáctanos[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column][/vc_column][/vc_row]

Seguir leyendo

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

Conozca qué es DRP y BCP: Su definición, funcionamiento y elementos clave

En el imprevisible mundo actual, la importancia de anticipar escenarios negativos en nuestra organización es cada vez más evidente. Ya sea por catástrofes naturales o crisis sanitarias, las organizaciones se enfrentan a...

¿Deseas reducir las noticias más recientes? 

Subscríbete