blog.ehcgroup.io Open in urlscan Pro
161.35.57.90  Public Scan

URL: https://blog.ehcgroup.io/2020/12/18/12/03/23/10296/microsoft-dice-que-sus-sistemas-tambien-fueron-violados-en-un-ataque-m...
Submission: On April 30 via api from CA — Scanned from CA

Form analysis 4 forms found in the DOM

GET https://blog.ehcgroup.io/

<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

GET https://blog.ehcgroup.io/

<form role="search" method="get" class="search-form" action="https://blog.ehcgroup.io/">
  <label>
    <span class="screen-reader-text">Buscar:</span>
    <input type="search" class="search-field" placeholder="Buscar …" value="" name="s">
  </label>
  <input type="submit" class="search-submit" value="Buscar">
</form>

GET https://blog.ehcgroup.io

<form action="https://blog.ehcgroup.io" method="get"><label class="screen-reader-text" for="cat">Categorías</label><select name="cat" id="cat" class="postform">
    <option value="-1">Elegir la categoría</option>
    <option class="level-0" value="54">Android</option>
    <option class="level-0" value="2">Anonymous</option>
    <option class="level-0" value="3">ATMs</option>
    <option class="level-0" value="4">Bases de Datos</option>
    <option class="level-0" value="5">Big Data</option>
    <option class="level-0" value="6">Bolivia</option>
    <option class="level-0" value="2154">Ciberataques</option>
    <option class="level-0" value="55">Ciberbulling</option>
    <option class="level-0" value="7">Ciberdefensa</option>
    <option class="level-0" value="56">Ciberdelitos</option>
    <option class="level-0" value="420">ciberextorsión</option>
    <option class="level-0" value="2131">CISA</option>
    <option class="level-0" value="2056">Coronavirus</option>
    <option class="level-0" value="8">Criptografía</option>
    <option class="level-0" value="2102">Crypto</option>
    <option class="level-0" value="9">CTF</option>
    <option class="level-0" value="10">Cursos</option>
    <option class="level-0" value="2130">CVE</option>
    <option class="level-0" value="11">Delitos informáticos</option>
    <option class="level-0" value="12">Derecho Informático</option>
    <option class="level-0" value="13">Entrevistas</option>
    <option class="level-0" value="14">Espionaje</option>
    <option class="level-0" value="15">Eventos de Seguridad</option>
    <option class="level-0" value="2098">Exploits</option>
    <option class="level-0" value="16">Facebook</option>
    <option class="level-0" value="57">Framework</option>
    <option class="level-0" value="17">GNU/Linux</option>
    <option class="level-0" value="18">Google</option>
    <option class="level-0" value="19">Grooming</option>
    <option class="level-0" value="20">Hacking</option>
    <option class="level-0" value="21">Herramientas de Seguridad</option>
    <option class="level-0" value="2153">iA</option>
    <option class="level-0" value="22">Informática Forense</option>
    <option class="level-0" value="23">Kali Linux</option>
    <option class="level-0" value="24">Libros y Publicaciones</option>
    <option class="level-0" value="2044">Linux</option>
    <option class="level-0" value="25">Mac</option>
    <option class="level-0" value="1993">malware</option>
    <option class="level-0" value="26">Megatools</option>
    <option class="level-0" value="27">Microsoft</option>
    <option class="level-0" value="28">Money Security</option>
    <option class="level-0" value="29">Noticias de Seguridad</option>
    <option class="level-0" value="30">Noticias EHC</option>
    <option class="level-0" value="31">NoTwitt</option>
    <option class="level-0" value="32">Novedades</option>
    <option class="level-0" value="33">NSA</option>
    <option class="level-0" value="34">Oportunidad Laboral</option>
    <option class="level-0" value="35">OSINT</option>
    <option class="level-0" value="36">Pentesting</option>
    <option class="level-0" value="1989">Phishing</option>
    <option class="level-0" value="2086">Privacidad</option>
    <option class="level-0" value="37">Propiedad Intelectual</option>
    <option class="level-0" value="38">Protección de Datos</option>
    <option class="level-0" value="39">Puerto Rico</option>
    <option class="level-0" value="419">Ransonware</option>
    <option class="level-0" value="2144">Retos</option>
    <option class="level-0" value="40">retwitt</option>
    <option class="level-0" value="41">Seguridad Bancaria</option>
    <option class="level-0" value="42">Seguridad Informática</option>
    <option class="level-0" value="43">Sexting</option>
    <option class="level-0" value="1">Sin categoría</option>
    <option class="level-0" value="44">Sistemas Operativos</option>
    <option class="level-0" value="45">skype</option>
    <option class="level-0" value="46">Smartphones</option>
    <option class="level-0" value="47">Tecnología</option>
    <option class="level-0" value="48">Trabaja en EHC</option>
    <option class="level-0" value="49">Training y Capacitación</option>
    <option class="level-0" value="50">Troyanos</option>
    <option class="level-0" value="51">Vulnerabilidades</option>
    <option class="level-0" value="52">whatsapp</option>
    <option class="level-0" value="53">Windows</option>
  </select>
</form>

POST

<form id="mc4wp-form-1" class="mc4wp-form mc4wp-form-8503" method="post" data-id="8503" data-name="">
  <div class="mc4wp-form-fields">
    <p>
      <label>Email: <input type="email" name="EMAIL" placeholder="Ingrese su correo" required="">
      </label>
    </p>
    <p>
      <input type="submit" value="Suscribirse">
    </p>
  </div><label style="display: none !important;">Deja vacío este campo si eres humano: <input type="text" name="_mc4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_mc4wp_timestamp" value="1682856616"><input
    type="hidden" name="_mc4wp_form_id" value="8503"><input type="hidden" name="_mc4wp_form_element_id" value="mc4wp-form-1">
  <div class="mc4wp-response"></div>
</form>

Text Content

 * 
 * 

Blog EHCGroup

Noticias recientes de ciberseguridad, 100% libre de Publicidad

Menú principal
 * Contáctanos

Ir al contenido
Buscar:

   
   
 * Inicio
 * 2020
 * diciembre
 * 18
 * Microsoft
 * ehacking
 * Microsoft dice que sus sistemas también fueron violados en un ataque masivo
   de SolarWinds.


MICROSOFT DICE QUE SUS SISTEMAS TAMBIÉN FUERON VIOLADOS EN UN ATAQUE MASIVO DE
SOLARWINDS.

Publicado en 18 diciembre, 2020 por ehacking

La campaña de espionaje masiva patrocinada por el estado que comprometió al
fabricante de software SolarWinds también apuntó a Microsoft, ya que la
investigación en curso sobre la ola de piratería revela que el incidente puede
haber sido mucho más amplio en alcance, sofisticación e impacto de lo que se
pensaba anteriormente.

La noticia del compromiso de Microsoft fue reportada por primera vez
por Reuters , que también dijo que los propios productos de la compañía se
usaron luego para atacar a otras víctimas al aprovechar sus ofertas en la nube,
citando a personas familiarizadas con el asunto.

El fabricante de Windows, sin embargo, negó que el actor de la amenaza se
hubiera infiltrado en sus sistemas de producción para organizar más ataques
contra sus clientes.

En una declaración a The Hacker News por correo electrónico, la compañía dijo:

«Al igual que otros clientes de SolarWinds, hemos estado buscando activamente
indicadores de este actor y podemos confirmar que detectamos binarios de
SolarWinds maliciosos en nuestro entorno, que aislamos y eliminamos. No hemos
encontrado evidencia de acceso a servicios de producción o datos de clientes.
Nuestro las investigaciones, que están en curso, no han encontrado absolutamente
ningún indicio de que nuestros sistemas se hayan utilizado para atacar a otros
«.

Al caracterizar el hackeo como «un momento de ajuste de cuentas», el presidente
de Microsoft, Brad Smith, dijo que ha notificado a más de 40 clientes ubicados
en Bélgica, Canadá, Israel, México, España, los Emiratos Árabes Unidos, el Reino
Unido y los Estados Unidos que fueron señalados por los atacantes. . El 44% de
las víctimas pertenecen al sector de tecnología de la información, incluidas
empresas de software, servicios de TI y proveedores de equipos.


CISA EMITE UN NUEVO AVISO

El desarrollo se produce cuando la Agencia de Seguridad de Infraestructura y
Ciberseguridad de los EE. UU. (CISA) publicó un nuevo aviso , declarando que «el
actor de APT [detrás de los compromisos] ha demostrado paciencia, seguridad
operativa y habilidad comercial compleja en estas intrusiones».

«Esta amenaza representa un grave riesgo para el gobierno federal y los
gobiernos estatales, locales, tribales y territoriales, así como para las
entidades de infraestructura crítica y otras organizaciones del sector privado»,
agregó.

Pero en un giro, la agencia también dijo que identificó vectores de infección
inicial adicionales, además de la plataforma SolarWinds Orion, que han sido
aprovechados por el adversario para montar los ataques, incluida una clave
previamente robada para eludir la autenticación multifactor (MFA) de Duo. para
acceder al buzón de un usuario a través del servicio Outlook Web App (OWA).



La firma forense digital Volexity , que rastrea al actor bajo el sobrenombre de
Dark Halo, dijo que el desvío de MFA fue uno de los tres incidentes entre fines
de 2019 y 2020 dirigidos a un grupo de expertos con sede en Estados Unidos.

Toda la campaña de intrusión salió a la luz a principios de esta semana cuando
FireEye reveló que había detectado una infracción que también robaba sus
herramientas de prueba de penetración Red Team.

Desde entonces, un número de agencias se han encontrado para ser atacados,
incluyendo los Departamentos de Hacienda, Comercio, Seguridad Nacional, y
Energía, la Administración Nacional de Seguridad Nuclear (NNSA), y varias redes
del Departamento de Estado.

Si bien muchos detalles siguen sin estar claros, la revelación sobre nuevos
modos de ataque plantea más preguntas sobre el nivel de acceso que los atacantes
pudieron obtener en los sistemas gubernamentales y corporativos de todo el
mundo.


MICROSOFT, FIREEYE Y GODADDY CREAN UN KILLSWITCH

En los últimos días, Microsoft, FireEye y GoDaddy tomaron el control de uno de
los principales dominios de GoDaddy, avsvmcloud [.] Com, que fue utilizado por
los piratas informáticos para comunicarse con los sistemas comprometidos,
reconfigurándolo para crear un interruptor que evitaría el malware SUNBURST
continúe operando en las redes de las víctimas.

Por su parte, SolarWinds aún no ha revelado cómo exactamente el atacante logró
obtener un amplio acceso a sus sistemas para poder insertar malware en las
actualizaciones de software legítimas de la compañía.

Sin embargo, la evidencia reciente apunta a un compromiso de su sistema de
construcción y lanzamiento de software. Se dice que unos 18.000 clientes de
Orion descargaron las actualizaciones que contienen la puerta trasera.

Symantec, que descubrió anteriormente más de 2.000 sistemas pertenecientes a 100
clientes que recibieron las actualizaciones de SolarWinds Orion troyanizadas,
ahora ha confirmado la implementación de una carga útil de segunda etapa
separada llamada Teardrop que se utiliza para instalar Cobalt Strike
Beacon contra objetivos de interés seleccionados.

Se cree que los ataques son obra de APT29, un grupo de amenazas ruso también
conocido como Cozy Bear, que se ha relacionado con una serie de violaciones de
la infraestructura crítica de EE. UU. Durante el año pasado.

La última serie de intrusiones también ha llevado a CISA, la Oficina Federal de
Investigaciones ( FBI ) de los EE. UU . Y la Oficina del Director de
Inteligencia Nacional ( ODNI ) a emitir una declaración conjunta, indicando que
las agencias están recopilando inteligencia para atribuir, perseguir e
interrumpir a los actores responsables de las amenazas.

Smith dijo que los ataques representan «un acto de imprudencia que creó una
seria vulnerabilidad tecnológica para Estados Unidos y el mundo», y pidió
medidas más contundentes para responsabilizar a los estados-nación por los
ciberataques.

«En efecto, esto no es solo un ataque a objetivos específicos, sino a la
confianza y confiabilidad de la infraestructura crítica del mundo para hacer
avanzar la agencia de inteligencia de una nación», agregó.

> Fuente y redacción: thehackernews.com

Compartir

 * Compartir
 * Tweet
 * Compartir

Microsoftbrecha de seguridad, Ciberataques, Ciberseguridad, hacking, Microsoft


ARTÍCULOS RELACIONADOS

250 MILLONES DE REGISTROS DE SOPORTE AL CLIENTE DE MICROSOFT EXPUESTOS EN LÍNEA.

MICROSOFT ALERTA DE UN FALLO QUE AFECTA AL SERVIDOR DNS DE WINDOWS.

CVE-2020-1472: EL EXPLOIT NETLOGON QUE BRINDA CONTROL COMPLETO DE SU SISTEMA
WINDOWS A LOS HACKERS FÁCILMENTE. PARCHE AHORA.


NAVEGACIÓN DE ENTRADAS

Anterior Entrada anterior: DarkIRC bot explota vulnerabilidad en Oracle WebLogic
(Parcha!).
Siguiente Entrada siguiente: Errores comunes de configuración de seguridad y sus
consecuencias.


DESCUBRE NUESTRA SOLUCIÓN PENTEST365

Buscar:


ENTRADAS RECIENTES

 * Delincuentes podrían acceder a redes utilizando datos de routers corporativos
   revendidos
 * Piratas informáticos cambian el sigilo por formularios de pago realistas para
   robar tarjetas de crédito
 * La versión Linux del ransomware RTM Locker apunta a los servidores VMware
   ESXi


CATEGORÍAS

Categorías Elegir la categoría Android Anonymous ATMs Bases de Datos Big Data
Bolivia Ciberataques Ciberbulling Ciberdefensa Ciberdelitos ciberextorsión CISA
Coronavirus Criptografía Crypto CTF Cursos CVE Delitos informáticos Derecho
Informático Entrevistas Espionaje Eventos de Seguridad Exploits Facebook
Framework GNU/Linux Google Grooming Hacking Herramientas de Seguridad iA
Informática Forense Kali Linux Libros y Publicaciones Linux Mac malware
Megatools Microsoft Money Security Noticias de Seguridad Noticias EHC NoTwitt
Novedades NSA Oportunidad Laboral OSINT Pentesting Phishing Privacidad Propiedad
Intelectual Protección de Datos Puerto Rico Ransonware Retos retwitt Seguridad
Bancaria Seguridad Informática Sexting Sin categoría Sistemas Operativos skype
Smartphones Tecnología Trabaja en EHC Training y Capacitación Troyanos
Vulnerabilidades whatsapp Windows


BOLETÍN DE CIBERSEGURIDAD

Email:



Deja vacío este campo si eres humano:

RSS Feeds
EHCGroup 2022 Tema: Minimal Grid por Thememattic