Microsoft informó que los hackers de SolarWinds accedieron a parte de su código fuente – Masterhacks Blog

Microsoft informó que los hackers de SolarWinds accedieron a parte de su código fuente

Microsoft reveló el jueves que los hackers detrás del ataque a la cadena de suministro de SolarWinds, pudieron obtener acceso a una pequeña cantidad de cuentas internas y escalar el acceso dentro de su red interna.

El «actor de estado-nación muy sofisticado» utilizó el acceso no autorizado para ver, pero no modificar, el código fuente presente en sus repositorios, dijo Microsoft.

«Detectamos actividad inusual con una pequeña cantidad de cuentas internas y, tras la revisión, descubrimos que una cuenta se había utilizado para ver el código fuente en varios repositorios de código fuente», reveló la compañía.

«La cuenta no tenía permisos para modificar ningún código o sistema de ingeniería y nuestra investigación confirmó además que no se realizaron cambios. Estas cuentas fueron investigadas y remediadas».

El desarrollo es el último de la saga de espionaje de gran alcance que salió a la luz a inicios de diciembre, luego de las revelaciones de la compañía de seguridad FireEye acerca de que los atacantes comprometieron sus sistemas a través de una actualización de SolarWinds troyanizada para robar sus herramientas de prueba de penetración Red Team.

Durante el curso de la investigación sobre el ataque, Microsoft admitió previamente haber detectado binarios de SolarWinds maliciosos en su propio entorno, pero negó que sus sistemas se usaran para atacar a otros o que los atacantes tuvieran acceso a servicios de producción o datos de clientes.

Otras empresas, incluyendo Cisco, VMware, Intel, NVIDIA y agencias gubernamentales de Estados Unidos, descubrieron desde entonces marcadores del malware Sunburst (o Solorigate) en sus redes, plantados a través de actualizaciones de Orion contaminadas.

La compañía con sede en Redmond, dijo que su investigación aún está en curso, pero restó importancia al incidente y agregó que «ver el código fuente no está vinculado a la elevación del riesgo» y que había encontrado evidencia de intentos de actividades que fueron neutralizadas por sus protecciones.

En un análisis separado publicado por Microsoft el 28 de diciembre, la compañía calificó el ataque como un «compromiso entre dominios» que permitió al adversario introducir el código malicioso en los archivos binarios firmados de SolarWinds Orion Platform y aprovechar este punto de apoyo generalizado para seguir operando sin ser detectado y acceder a los recursos en la nube, que culminan con la exfiltración de datos confidenciales.

Sin embargo, el software Orion de SolarWinds no fue el único vector de infección inicial, ya que la Agencia de Seguridad e Infraestructura y Ciberseguridad de Estados Unidos (CISA), dijo que los atacantes también utilizaron otros métodos, que aún no se divulgan de forma pública.

La agencia también publicó una guía complementaria instando a todas las agencias federales de Estados Unidos que aún ejecutan el software SolarWinds Orion a actualizar a la última versión 2020.2.1 HF2.

«La Agencia de Seguridad Nacional (NSA) examinó esta versión y verificó que elimina el código malicioso previamente identificado», dijo la agencia.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *