la seguridad cibernética

Microsoft confirma: fue víctima de un ataque de piratería

Microsoft confirma: fue víctima de un ataque de piratería

 

El gigante de Redmond ha confirmado que sus servidores han sido hackeados. El grupo Lapsus$ ha robado una gran cantidad de datos.

La información sobre el próximo éxito del grupo de hackers llegó recientemente a la red Lapsus$ . Esta vez la empresa víctima fue Microsoft . Anteriormente, $ Lapsus estaba robando datos pertenecientes, entre otras cosas, a Nvidia .


Sede de Microsoft en Redmond Fuente: microsoft.com
Sede de Microsoft en RedmondFuente: microsoft.com

 

Microsoft confirmó que ocurrió el accidente y estableció un grupo de investigación especial . Según los empleados de Microsoft , Lapsus$ opera sobre la base del modelo de Impacto y Destrucción . Además, los piratas informáticos no ocultan sus huellas , lo cual es un comportamiento inusual entre la comunidad de piratas informáticos.

Compruebe también:

$Lapsus afirma haber podido acceder al código fuente de servicios específicos de Microsoft : está relacionado con el motor de búsqueda, entre otros , Bing , Bing Maps y el asistente de voz de Cortana .

Microsoft confirmó en un comunicado de prensa en su blog que ocurrió el accidente. Según el gigante de Redmond, los piratas informáticos obtuvieron acceso limitado a los sistemas de la empresa. Los piratas informáticos obtuvieron acceso a la cuenta de un ingeniero de atención al cliente que trabajaba para otro proveedor .

Microsoft ha rastreado previamente las actividades del grupo $Lapsus, que se ha descrito como DEV-0537 .

El productor de software dijo que una de las cuentas fue pirateada muy rápidamente . Según Microsoft , el código fuente robado por el grupo $Lapsus no constituye seguridad para ejecutar los servicios y sistemas de Microsoft .

Los investigadores subrayan que la filtración no estaba directamente relacionada con los empleados de Microsoft . Según el informe, los piratas informáticos de Lapsus$ utilizan todas las tecnologías conocidas para obtener acceso. A menudo utilizan diversas formas de soborno e incluso extorsión.

Mira también

La FCC está examinando las vulnerabilidades de BGP en busca de amenazas de piratas informáticos rusos

Zoom está buscando oportunidades para un mayor desarrollo. Quiero despertar el interés de los clientes corporativos

Publicaciones relacionadas

Botón volver arriba