No se sabe si esto es parte de una campaña coordinada dirigida a gigantes tecnológicos estadounidenses, o si fueron facciones separadas dentro de Midnight Blizzard o Cozy Bear trabajando en misiones únicas.
“A partir de finales de noviembre de 2023, el actor de amenazas utilizó un ataque de pulverización de contraseñas para comprometer una cuenta de inquilino de prueba heredada que no era de producción y hacerse un hueco, y luego utilizó los permisos de la cuenta para acceder a un porcentaje muy pequeño de cuentas de correo electrónico corporativas de Microsoft, incluidos los miembros. de nuestro equipo de liderazgo senior y empleados en nuestras funciones de ciberseguridad, legales y otras, y exfiltró algunos correos electrónicos y documentos adjuntos”, dijo Microsoft en una publicación de blog que revela el ataque.
La pulverización de contraseñas es un ciberataque de fuerza bruta en el que los atacantes utilizan una contraseña común en muchas cuentas para eludir las políticas de bloqueo.
«La reciente violación y divulgación de Microsoft pone de relieve dos desafíos: nadie es inmune (ni siquiera las organizaciones globales) a los actores de amenazas y, como organización, llevará tiempo implementar las soluciones», dijo Ravi Srinivasan, director ejecutivo de Microsoft. de la firma de ciberseguridad Votiro. «Cada vez que se detecta una amenaza, remediarla es costosa y lleva mucho tiempo».
La autenticación de dos factores (2FA) mitiga los ataques de pulverización de contraseñas al agregar una capa adicional de seguridad más allá de la contraseña.
«Este fue un tipo de ataque bastante simple… algo que podría haberse evitado mediante la autenticación de dos factores, Microsoft no estaba aplicando sus propias políticas en ciertos sistemas», dijo Alex Stamos, ejecutivo de SentinelOne y ex CSO de Facebook. le dijo a CNBC.