ClickCease Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos

25 de julio de 2023 - Equipo de RRPP de TuxCare

Microsoft ha revelado que un grupo de piratas informáticos con sede en China, apodado Storm-0558, estaba detrás del intento calculado de infiltrarse en los sistemas de correo electrónico con fines de recopilación de inteligencia.

El grupo accedió a las cuentas de correo electrónico de aproximadamente 25 organizaciones, incluidas algunas cuentas de consumidores individuales y organismos públicos de Europa Occidental y Estados Unidos. Lo hizo utilizando tokens de autenticación falsificados para acceder a las cuentas de correo electrónico afectadas a través de Outlook Web Access en Exchange Online (OWA) y Outlook.com a partir del 15 de mayo, permaneciendo sin ser detectado durante un mes hasta que Microsoft inició su investigación el 16 de junio a raíz de "información reportada por clientes."

El gobierno de EE.UU. alertó inicialmente a Microsoft sobre un exploit. Respondiendo con prontitud, Microsoft investigó una actividad de correo inusual el 16 de junio de 2023, informada por sus clientes. Los hackers habían accedido a datos sensibles de correo electrónico sin ser detectados durante un mes. La brecha sólo afectó a sistemas no clasificados, evitando que se vieran comprometidas cuentas de correo electrónico asociadas al Pentágono, el ejército o la comunidad de inteligencia. Sin embargo, no se han revelado públicamente las organizaciones y organismos públicos concretos a los que se dirigieron los piratas informáticos.

Microsoft se ha puesto en contacto con todos los clientes afectados por la brecha de seguridad y les ha aplicado medidas de mitigación. El gigante tecnológico ha reforzado sus defensas añadiendo "importantes detecciones automatizadas" para detectar actividades relacionadas con el ataque y está colaborando con la agencia de ciberdefensa del Departamento de Seguridad Nacional para proteger a los usuarios afectados.

El pirateo afectó a sistemas no clasificados y no parece haber comprometido cuentas de correo electrónico vinculadas al Pentágono, el ejército o la comunidad de inteligencia. No se han revelado las demás organizaciones y agencias gubernamentales comprometidas por los piratas informáticos.

Microsoft dijo que el grupo tiene la intención de "obtener acceso a los sistemas de correo electrónico para la recopilación de inteligencia". No está claro qué información pueden haber obtenido los hackers de las cuentas comprometidas.

No es la primera vez que un grupo de piratas informáticos chinos ataca a agencias gubernamentales estadounidenses. En 2015, hackers afiliados al Estado chino estuvieron supuestamente detrás de un ciberataque dirigido a los registros de autorizaciones de seguridad del gobierno estadounidense que afectó a 21,5 millones de personas.

El ataque a SolarWinds en 2020, vinculado a Rusia, también fue un incidente de ciberseguridad importante que afectó a agencias gubernamentales estadounidenses y otras organizaciones. Inicialmente se creyó que el ataque había afectado hasta a 18.000 clientes que habían descargado la actualización de software malicioso, pero las cifras actualizadas de SolarWinds estimaron posteriormente que menos de 100 clientes se vieron realmente comprometidos.

Las fuentes de este artículo incluyen un artículo en TheVerge.

Resumen
Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos
Nombre del artículo
Microsoft revela un intento de espionaje por parte de un grupo de piratas informáticos chinos
Descripción
Microsoft ha revelado que un grupo de piratas informáticos con sede en China, apodado Storm-0558, estaba detrás del calculado intento de infiltrarse en los sistemas de correo electrónico.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín