Microsoft afirma que se ha descubierto una nueva brecha de seguridad en la investigación de presuntos 'hackers' de SolarWinds

Joseph Menn
| Traducido por: 
Microsoft afirma que se descubrió una nueva brecha de seguridad en la investigación de presuntos 'hackers' de SolarWinds

Lucas Jackson/Reuters

  • Microsoft ha declarado que un atacante había conseguido acceder a uno de sus agentes de atención al cliente.
  • La compañía explica que había encontrado el compromiso durante su respuesta a los hackeos por un equipo que identifica como responsable de anteriores brechas de seguridad importantes en SolarWinds.
  • Una copia de una advertencia vista por Reuters señala que el atacante pertenecía al grupo que Microsoft llama Nobelium.
  • Descubre más historias en Business Insider España.

Microsoft ha asegurado que un atacante había obtenido acceso a uno de sus agentes de servicio al cliente y luego utilizó la información de este para lanzar intentos de hackeocontra los clientes.

La compañía explica que había encontrado el compromiso durante su respuesta a los hackeos por un equipo que identifica como responsable de anteriores brechas de seguridad importantes en SolarWinds y Microsoft.

Además, la empresa fundada por Bill Gates dice haber advertido a los clientes afectados. Una copia de una advertencia, que ha sido vista por Reuters, decía que el atacante pertenecía al grupo que Microsoft llama Nobelium y que tuvo acceso durante la segunda mitad de mayo.

"Un sofisticado actor asociado a un estado-nación que Microsoft identifica como NOBELIUM accedió a las herramientas de atención al cliente de Microsoft para revisar la información relativa a sus suscripciones a los servicios de Microsoft", recoge dicha advertencia en un fragmento. El gobierno de Estados Unidos ha atribuido públicamente los ataques anteriores al gobierno ruso, que niega su participación.

Cuando Reuters preguntó por esa advertencia, Microsoft anunció la brecha públicamente.

Después de comentar sobre una campaña de phishing más amplia que, según dijo, había comprometido a una pequeña cantidad de entidades, Microsoft añadió que también había encontrado la brecha de su propio agente, de quien dijo que tenía poderes limitados: este podía ver la información de contacto de la facturación y los servicios que pagan los clientes, entre otras cosas.

"El actor utilizó esta información en algunos casos para lanzar ataques muy dirigidos como parte de su campaña más amplia", ha explicado Microsoft.

Microsoft ha advertido a los clientes afectados de que tuvieran cuidado con las comunicaciones a sus contactos de facturación y que consideraran la posibilidad de cambiar esos nombres de usuario y direcciones de correo electrónico, así como prohibir el acceso a los nombres de usuario antiguos.

Además, ha informado tener conocimiento de 3 entidades que habían sido comprometidas en la campaña de phishing, si bien no ha aclarado de inmediato si alguno había estado entre aquellos cuyos datos fueron vistos a través del agente de apoyo o si este había sido engañado por la campaña más amplia. Asimismo, tampoco ha especificado si el agente era un contratista o un empleado directo.

Un portavoz ha declarado que la última brecha del actor de la amenaza no formaba parte del exitoso ataque anterior de Nobelium a Microsoft, en el que obtuvo parte del código fuente.

En el ataque a SolarWinds, el grupo alteró el código de esa empresa para acceder a los clientes de SolarWinds, entre los que se encontraban nueve agencias federales de Estados Unidos.

En los clientes de SolarWinds y otros, los atacantes también se aprovecharon de los puntos débiles en la configuración de los programas de Microsoft, según el Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) de EE. UU.

Más tarde, Microsoft ha admitido que el grupo había comprometido las cuentas de sus propios empleados y había tomado las instrucciones del software que rige la forma en que la empresa de Satya Nadella verifica las identidades de los usuarios.

La Agencia de Ciberseguridad y Seguridad de las Infraestructuras del DHS no ha respondido a una solicitud de comentarios por parte de Business Insider.

Conoce cómo trabajamos en Business Insider.