blog.ehcgroup.io
Open in
urlscan Pro
161.35.57.90
Public Scan
URL:
https://blog.ehcgroup.io/2020/12/18/12/03/23/10296/microsoft-dice-que-sus-sistemas-tambien-fueron-violados-en-un-ataque-m...
Submission: On April 30 via api from CA — Scanned from CA
Submission: On April 30 via api from CA — Scanned from CA
Form analysis
4 forms found in the DOMGET https://blog.ehcgroup.io/
<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
<label>
<span class="screen-reader-text">Buscar:</span>
<input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
</label>
<input type="submit" class="search-submit" value="Buscar">
</form>
GET https://blog.ehcgroup.io/
<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
<label>
<span class="screen-reader-text">Buscar:</span>
<input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
</label>
<input type="submit" class="search-submit" value="Buscar">
</form>
GET https://blog.ehcgroup.io
<form action="https://blog.ehcgroup.io" method="get"><label class="screen-reader-text" for="cat">Categorías</label><select name="cat" id="cat" class="postform">
<option value="-1">Elegir la categoría</option>
<option class="level-0" value="54">Android</option>
<option class="level-0" value="2">Anonymous</option>
<option class="level-0" value="3">ATMs</option>
<option class="level-0" value="4">Bases de Datos</option>
<option class="level-0" value="5">Big Data</option>
<option class="level-0" value="6">Bolivia</option>
<option class="level-0" value="2154">Ciberataques</option>
<option class="level-0" value="55">Ciberbulling</option>
<option class="level-0" value="7">Ciberdefensa</option>
<option class="level-0" value="56">Ciberdelitos</option>
<option class="level-0" value="420">ciberextorsión</option>
<option class="level-0" value="2131">CISA</option>
<option class="level-0" value="2056">Coronavirus</option>
<option class="level-0" value="8">Criptografía</option>
<option class="level-0" value="2102">Crypto</option>
<option class="level-0" value="9">CTF</option>
<option class="level-0" value="10">Cursos</option>
<option class="level-0" value="2130">CVE</option>
<option class="level-0" value="11">Delitos informáticos</option>
<option class="level-0" value="12">Derecho Informático</option>
<option class="level-0" value="13">Entrevistas</option>
<option class="level-0" value="14">Espionaje</option>
<option class="level-0" value="15">Eventos de Seguridad</option>
<option class="level-0" value="2098">Exploits</option>
<option class="level-0" value="16">Facebook</option>
<option class="level-0" value="57">Framework</option>
<option class="level-0" value="17">GNU/Linux</option>
<option class="level-0" value="18">Google</option>
<option class="level-0" value="19">Grooming</option>
<option class="level-0" value="20">Hacking</option>
<option class="level-0" value="21">Herramientas de Seguridad</option>
<option class="level-0" value="2153">iA</option>
<option class="level-0" value="22">Informática Forense</option>
<option class="level-0" value="23">Kali Linux</option>
<option class="level-0" value="24">Libros y Publicaciones</option>
<option class="level-0" value="2044">Linux</option>
<option class="level-0" value="25">Mac</option>
<option class="level-0" value="1993">malware</option>
<option class="level-0" value="26">Megatools</option>
<option class="level-0" value="27">Microsoft</option>
<option class="level-0" value="28">Money Security</option>
<option class="level-0" value="29">Noticias de Seguridad</option>
<option class="level-0" value="30">Noticias EHC</option>
<option class="level-0" value="31">NoTwitt</option>
<option class="level-0" value="32">Novedades</option>
<option class="level-0" value="33">NSA</option>
<option class="level-0" value="34">Oportunidad Laboral</option>
<option class="level-0" value="35">OSINT</option>
<option class="level-0" value="36">Pentesting</option>
<option class="level-0" value="1989">Phishing</option>
<option class="level-0" value="2086">Privacidad</option>
<option class="level-0" value="37">Propiedad Intelectual</option>
<option class="level-0" value="38">Protección de Datos</option>
<option class="level-0" value="39">Puerto Rico</option>
<option class="level-0" value="419">Ransonware</option>
<option class="level-0" value="2144">Retos</option>
<option class="level-0" value="40">retwitt</option>
<option class="level-0" value="41">Seguridad Bancaria</option>
<option class="level-0" value="42">Seguridad Informática</option>
<option class="level-0" value="43">Sexting</option>
<option class="level-0" value="1">Sin categoría</option>
<option class="level-0" value="44">Sistemas Operativos</option>
<option class="level-0" value="45">skype</option>
<option class="level-0" value="46">Smartphones</option>
<option class="level-0" value="47">Tecnología</option>
<option class="level-0" value="48">Trabaja en EHC</option>
<option class="level-0" value="49">Training y Capacitación</option>
<option class="level-0" value="50">Troyanos</option>
<option class="level-0" value="51">Vulnerabilidades</option>
<option class="level-0" value="52">whatsapp</option>
<option class="level-0" value="53">Windows</option>
</select>
</form>
POST
<form id="mc4wp-form-1" class="mc4wp-form mc4wp-form-8503" method="post" data-id="8503" data-name="">
<div class="mc4wp-form-fields">
<p>
<label>Email: <input type="email" name="EMAIL" placeholder="Ingrese su correo" required="">
</label>
</p>
<p>
<input type="submit" value="Suscribirse">
</p>
</div><label style="display: none !important;">Deja vacío este campo si eres humano: <input type="text" name="_mc4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_mc4wp_timestamp" value="1682856616"><input
type="hidden" name="_mc4wp_form_id" value="8503"><input type="hidden" name="_mc4wp_form_element_id" value="mc4wp-form-1">
<div class="mc4wp-response"></div>
</form>
Text Content
* * Blog EHCGroup Noticias recientes de ciberseguridad, 100% libre de Publicidad Menú principal * Contáctanos Ir al contenido Buscar: * Inicio * 2020 * diciembre * 18 * Microsoft * ehacking * Microsoft dice que sus sistemas también fueron violados en un ataque masivo de SolarWinds. MICROSOFT DICE QUE SUS SISTEMAS TAMBIÉN FUERON VIOLADOS EN UN ATAQUE MASIVO DE SOLARWINDS. Publicado en 18 diciembre, 2020 por ehacking La campaña de espionaje masiva patrocinada por el estado que comprometió al fabricante de software SolarWinds también apuntó a Microsoft, ya que la investigación en curso sobre la ola de piratería revela que el incidente puede haber sido mucho más amplio en alcance, sofisticación e impacto de lo que se pensaba anteriormente. La noticia del compromiso de Microsoft fue reportada por primera vez por Reuters , que también dijo que los propios productos de la compañía se usaron luego para atacar a otras víctimas al aprovechar sus ofertas en la nube, citando a personas familiarizadas con el asunto. El fabricante de Windows, sin embargo, negó que el actor de la amenaza se hubiera infiltrado en sus sistemas de producción para organizar más ataques contra sus clientes. En una declaración a The Hacker News por correo electrónico, la compañía dijo: «Al igual que otros clientes de SolarWinds, hemos estado buscando activamente indicadores de este actor y podemos confirmar que detectamos binarios de SolarWinds maliciosos en nuestro entorno, que aislamos y eliminamos. No hemos encontrado evidencia de acceso a servicios de producción o datos de clientes. Nuestro las investigaciones, que están en curso, no han encontrado absolutamente ningún indicio de que nuestros sistemas se hayan utilizado para atacar a otros «. Al caracterizar el hackeo como «un momento de ajuste de cuentas», el presidente de Microsoft, Brad Smith, dijo que ha notificado a más de 40 clientes ubicados en Bélgica, Canadá, Israel, México, España, los Emiratos Árabes Unidos, el Reino Unido y los Estados Unidos que fueron señalados por los atacantes. . El 44% de las víctimas pertenecen al sector de tecnología de la información, incluidas empresas de software, servicios de TI y proveedores de equipos. CISA EMITE UN NUEVO AVISO El desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de los EE. UU. (CISA) publicó un nuevo aviso , declarando que «el actor de APT [detrás de los compromisos] ha demostrado paciencia, seguridad operativa y habilidad comercial compleja en estas intrusiones». «Esta amenaza representa un grave riesgo para el gobierno federal y los gobiernos estatales, locales, tribales y territoriales, así como para las entidades de infraestructura crítica y otras organizaciones del sector privado», agregó. Pero en un giro, la agencia también dijo que identificó vectores de infección inicial adicionales, además de la plataforma SolarWinds Orion, que han sido aprovechados por el adversario para montar los ataques, incluida una clave previamente robada para eludir la autenticación multifactor (MFA) de Duo. para acceder al buzón de un usuario a través del servicio Outlook Web App (OWA). La firma forense digital Volexity , que rastrea al actor bajo el sobrenombre de Dark Halo, dijo que el desvío de MFA fue uno de los tres incidentes entre fines de 2019 y 2020 dirigidos a un grupo de expertos con sede en Estados Unidos. Toda la campaña de intrusión salió a la luz a principios de esta semana cuando FireEye reveló que había detectado una infracción que también robaba sus herramientas de prueba de penetración Red Team. Desde entonces, un número de agencias se han encontrado para ser atacados, incluyendo los Departamentos de Hacienda, Comercio, Seguridad Nacional, y Energía, la Administración Nacional de Seguridad Nuclear (NNSA), y varias redes del Departamento de Estado. Si bien muchos detalles siguen sin estar claros, la revelación sobre nuevos modos de ataque plantea más preguntas sobre el nivel de acceso que los atacantes pudieron obtener en los sistemas gubernamentales y corporativos de todo el mundo. MICROSOFT, FIREEYE Y GODADDY CREAN UN KILLSWITCH En los últimos días, Microsoft, FireEye y GoDaddy tomaron el control de uno de los principales dominios de GoDaddy, avsvmcloud [.] Com, que fue utilizado por los piratas informáticos para comunicarse con los sistemas comprometidos, reconfigurándolo para crear un interruptor que evitaría el malware SUNBURST continúe operando en las redes de las víctimas. Por su parte, SolarWinds aún no ha revelado cómo exactamente el atacante logró obtener un amplio acceso a sus sistemas para poder insertar malware en las actualizaciones de software legítimas de la compañía. Sin embargo, la evidencia reciente apunta a un compromiso de su sistema de construcción y lanzamiento de software. Se dice que unos 18.000 clientes de Orion descargaron las actualizaciones que contienen la puerta trasera. Symantec, que descubrió anteriormente más de 2.000 sistemas pertenecientes a 100 clientes que recibieron las actualizaciones de SolarWinds Orion troyanizadas, ahora ha confirmado la implementación de una carga útil de segunda etapa separada llamada Teardrop que se utiliza para instalar Cobalt Strike Beacon contra objetivos de interés seleccionados. Se cree que los ataques son obra de APT29, un grupo de amenazas ruso también conocido como Cozy Bear, que se ha relacionado con una serie de violaciones de la infraestructura crítica de EE. UU. Durante el año pasado. La última serie de intrusiones también ha llevado a CISA, la Oficina Federal de Investigaciones ( FBI ) de los EE. UU . Y la Oficina del Director de Inteligencia Nacional ( ODNI ) a emitir una declaración conjunta, indicando que las agencias están recopilando inteligencia para atribuir, perseguir e interrumpir a los actores responsables de las amenazas. Smith dijo que los ataques representan «un acto de imprudencia que creó una seria vulnerabilidad tecnológica para Estados Unidos y el mundo», y pidió medidas más contundentes para responsabilizar a los estados-nación por los ciberataques. «En efecto, esto no es solo un ataque a objetivos específicos, sino a la confianza y confiabilidad de la infraestructura crítica del mundo para hacer avanzar la agencia de inteligencia de una nación», agregó. > Fuente y redacción: thehackernews.com Compartir * Compartir * Tweet * Compartir Microsoftbrecha de seguridad, Ciberataques, Ciberseguridad, hacking, Microsoft ARTÍCULOS RELACIONADOS 250 MILLONES DE REGISTROS DE SOPORTE AL CLIENTE DE MICROSOFT EXPUESTOS EN LÍNEA. MICROSOFT ALERTA DE UN FALLO QUE AFECTA AL SERVIDOR DNS DE WINDOWS. CVE-2020-1472: EL EXPLOIT NETLOGON QUE BRINDA CONTROL COMPLETO DE SU SISTEMA WINDOWS A LOS HACKERS FÁCILMENTE. PARCHE AHORA. NAVEGACIÓN DE ENTRADAS Anterior Entrada anterior: DarkIRC bot explota vulnerabilidad en Oracle WebLogic (Parcha!). Siguiente Entrada siguiente: Errores comunes de configuración de seguridad y sus consecuencias. DESCUBRE NUESTRA SOLUCIÓN PENTEST365 Buscar: ENTRADAS RECIENTES * Delincuentes podrían acceder a redes utilizando datos de routers corporativos revendidos * Piratas informáticos cambian el sigilo por formularios de pago realistas para robar tarjetas de crédito * La versión Linux del ransomware RTM Locker apunta a los servidores VMware ESXi CATEGORÍAS Categorías Elegir la categoría Android Anonymous ATMs Bases de Datos Big Data Bolivia Ciberataques Ciberbulling Ciberdefensa Ciberdelitos ciberextorsión CISA Coronavirus Criptografía Crypto CTF Cursos CVE Delitos informáticos Derecho Informático Entrevistas Espionaje Eventos de Seguridad Exploits Facebook Framework GNU/Linux Google Grooming Hacking Herramientas de Seguridad iA Informática Forense Kali Linux Libros y Publicaciones Linux Mac malware Megatools Microsoft Money Security Noticias de Seguridad Noticias EHC NoTwitt Novedades NSA Oportunidad Laboral OSINT Pentesting Phishing Privacidad Propiedad Intelectual Protección de Datos Puerto Rico Ransonware Retos retwitt Seguridad Bancaria Seguridad Informática Sexting Sin categoría Sistemas Operativos skype Smartphones Tecnología Trabaja en EHC Training y Capacitación Troyanos Vulnerabilidades whatsapp Windows BOLETÍN DE CIBERSEGURIDAD Email: Deja vacío este campo si eres humano: RSS Feeds EHCGroup 2022 Tema: Minimal Grid por Thememattic