Facebook / Twitter / YouTube / Instagram / Noticias / Discord / Foros / Telegram / WhatsApp
Lo que este fin de semana comenzó como información extraoficial hoy se ha confirmado pues Microsoft reconoció que es la nueva víctima del grupo de hackers llamado Lapsus$, quien ya ha asestado golpes a compañías como Nvidia, Samsung, Ubisoft y algunas del sector de comunicaciones. Sin embargo, a diferencia de los comunicados de las otras empresas, la compañía norteamericana fue más allá haciendo público el modus operandi de estos cibercriminales.
Microsoft aceptó ataque de hackers pero expuso sus operaciones
Luego de que surgiera información de un posible ataque de hackers contra Microsoft que habría resultado en el robo de 37 GB de información que incluía código fuente de Bing y Cortana, la compañía rompió el silencio y a través de un comunicado reconoció que Lapsus$ se infiltró en sus sistemas robando la información señalada. Pese a esto, y mencionando que ya han tomado cartas en el asunto, la compañía aprovechó la ocasión para exponer el modo en que opera este grupo de hackers a quienes define con intenciones de "destrucción y extorsión".
El documento, firmado por el Centro de inteligencia de amenazas de Microsoft, el Equipo de Detección y Respuesta y el Equipo de inteligencia de amenazas de Microsoft 365 Defender, señala que los rastros de Lapsus$ ubican operaciones del grupo en Reino Unido y América del Sur, pero con el paso del tiempo optaron por un sistema de ataque global.
El grupo de hackers recluta personal de las compañías que piensa atacar
En ese sentido, Microsoft comparte resultados de su investigación en las que asegura que Lapsus$ opera de forma diferente a otros grupos de hackers al concentrar parte de sus acciones en planes a los que señala como "ingeniería social", creando redes con personas que trabajan en las compañías que piensan atacar. Al respecto, se comparten pruebas de las publicaciones de reclutamiento del grupo de hackers donde se invita a trabajadores de compañías importantes en el sector tecnológico y de comunicaciones a unirse a sus filas bajo la promesa de recibir buena paga.
A través de ellos, Lapsus$ tiene acceso al entorno de comunicación privado de las compañías, desde donde se teje el plan para concretar el ataque: "los actores detrás de DEV-0537 [nombre clave de Lapsus$] centraron sus esfuerzos de ingeniería social para recopilar conocimientos sobre las operaciones comerciales de su objetivo. Dicha información incluye conocimiento íntimo sobre los empleados, las estructuras de los equipos, las mesas de ayuda, los flujos de trabajo de respuesta a crisis y las relaciones de la cadena de suministro. Ejemplos de estas tácticas de ingeniería social incluyen enviar spam a un usuario objetivo con mensajes de autenticación multifactor y llamar al servicio de asistencia de la organización para restablecer las credenciales de un objetivo".
Finalmente, Microsoft aseguró que pese a que el grupo de hackers tuvo cierto éxito en su intrusión, la información de usuarios no se vio comprometida en ningún momento, por lo que las investigaciones seguirán su curso.
Sigue informado, en LEVEL UP.
Video: ESPECIALES - ¿Qué es RANSOMWARE y cómo puedes protegerte?
Comentarios
Mejores
Nuevos