Microsoft alertó que hackers chinos lograron acceso al correo de usuarios

La multinacional estadounidense del software Microsoft alertó este martes de que piratas informáticos apoyados por el gobierno de China lograron acceso a cuentas de correo electrónico

La multinacional estadounidense del software Microsoft alertó este martes de que piratas informáticos apoyados por el gobierno de China lograron acceso a cuentas de correo electrónico de su servicio para empresas Exchange Server.

Microsoft dijo que un grupo “altamente calificado y sofisticado” de hackers, el cual está patrocinado por un gobierno y opera desde China, ha estado tratando de robar información de varios objetivos estadounidenses, incluidas universidades, contratistas de defensa, bufetes de abogados e investigadores de enfermedades infecciosas.

En una entrada en el blog oficial de la compañía, su vicepresidente corporativo para seguridad y confianza del usuario, Tom Burt, indicó que los hackers se aprovecharon de cuatro debilidades del sistema previamente desconocidas.

A través de los fallos en el sistema que los hackers lograron identificar, estos accedieron al servidor, desde el cual pudieron robar información como cuentas y contactos de correo electrónico y a la vez instalar elementos de software maligno o malware.

 

La compañía señaló que ha lanzado actualizaciones de seguridad para arreglar las vulnerabilidades de su software Exchange Server, el cual es utilizado para los servicios de correo electrónico y calendario de trabajo, sobre todo para las grandes organizaciones que tienen sus propios servidores de correo electrónico. No afecta las cuentas de correo electrónico personales ni los servicios de Microsoft basados en la nube.

Microsoft señaló que el grupo de hackers, que identificó como Hafnium, pudo engañar a los servidores de Exchange para acceder a ellos. Posteriormente, los hackers se hicieron pasar por alguien que debería tener acceso y crearon una forma de controlar el servidor de manera remota para poder robar la información de la red de una organización.

Añadió que el grupo está asentado en China, pero que opera desde servidores privados virtuales alquilados en Estados Unidos, lo que le ayuda a evitar ser detectado.

Microsoft, con sede en Redmond, Washington, se negó a identificar algún objetivo específico o decir cuántas organizaciones se vieron afectadas.

 

Volexity, una empresa de ciberseguridad con sede en Reston, Virginia, y a la que Microsoft atribuye la detección de las intrusiones, informó que su servicio de supervisión de seguridad de la red empezó a detectar una transferencia de datos sospechosa a finales de enero.

“Simplemente estaban descargando el correo electrónico, literalmente atacaron con todo”, comentó Steven Adair, presidente de Volexity, quien dijo que los objetivos han incluido “contratistas de defensa, organizaciones internacionales de ayuda y desarrollo y la comunidad de ONG y centros de estudios”.

Adair señaló que estaba preocupado de que los hackers aceleren su actividad en los próximos días antes de que las organizaciones puedan instalar las actualizaciones de seguridad de Microsoft.

“Así de malo como parece ahora, creo que está a punto de empeorar”, señaló. “Esto les da una cantidad limitada de oportunidades para ir y aprovecharse de algo. El parche no va a arreglar eso si dejaron una puerta trasera”.

En diciembre pasado, la empresa especializada en ciberseguridad FireEye, una de las mayores de EEUU, informó de que hackers vinculados al Gobierno de un país extranjero -las sospechas se centran en Rusia- lograron acceder a sus sistemas y robarles material.

En esa ocasión, FireEye calificó al atacante de “altamente sofisticado” y puso a disposición de sus clientes una serie de herramientas destinadas a contrarrestar cualquier ataque en caso de que los piratas informáticos intentasen usar el material robado para acceder a sus equipos.

El material sustraído por los hackers en ese caso fueron productos que la firma usa para detectar debilidades en las redes de sus clientes y poner así remedio, por lo que podrían ser aprovechados para precisamente lo contrario: identificar vulnerabilidades y proceder a atacar.

 

Fuente: INFOBAE 

Posted in Ciencia y Tecnología, DestacadoEtiquetas

Más de gente

Más leídas de gente

Las Más leídas