Ouvidoria 0800 718 2048 | SAC 0800 200 6070 | Sinistros 0800 202 2042

Manchetes do Mercado

22 de janeiro de 2024

Grupo de cibercriminos compromete E-mails de executivos da Microsoft

Compartilhe

A Microsoft revelou na sexta-feira que foi alvo de um ataque de um grupo de ameaças persistentes avançadas (APT) patrocinado por um Estado-nação, resultando no roubo de e-mails e anexos de executivos seniores e outros indivíduos nos departamentos de cibersegurança e jurídico da empresa. O fabricante do Windows atribuiu o ataque ao grupo russo APT conhecido como Midnight Blizzard (anteriormente Nobelium), também conhecido como APT29, BlueBravo, Cloaked Ursa, Cozy Bear e The Dukes. A Microsoft informou que tomou medidas imediatas para investigar, interromper e mitigar a atividade maliciosa após a descoberta em 12 de janeiro de 2024.

A campanha teria começado no final de novembro de 2023. “O ator de ameaça usou um ataque de pulverização de senha para comprometer uma conta de teste não produtiva legada e ganhar um ponto de apoio, e então usou as permissões da conta para acessar uma porcentagem muito pequena de contas de e-mail corporativas da Microsoft, incluindo membros de nossa equipe de liderança sênior e funcionários em nossos departamentos de cibersegurança, jurídico e outras funções, e exfiltrou alguns e-mails e documentos anexados”, disse a Microsoft. A Microsoft enfatizou que o ataque não foi resultado de qualquer vulnerabilidade de segurança em seus produtos e que não há evidências de que o adversário tenha acessado ambientes de clientes, sistemas de produção, código-fonte ou sistemas de IA.

No entanto, a empresa não divulgou quantas contas de e-mail foram infiltradas ou que informações foram acessadas, mas disse que estava no processo de notificar os funcionários impactados pelo incidente. “Este ataque destaca o risco contínuo que todos os atores de ameaças patrocinados por Estados-nação bem financiados, como o Midnight Blizzard, representam para todas as organizações”, disse o Microsoft Security Response Center (MSRC).

Fonte: BoletimSec

Publicado em: