Microsoft ha confirmado que la compañía fue víctima del hack de SolarWinds, ya que el presunto ataque del estado nación reclama otro gran problema.

UN Aviso de la NSA lanzado el 17 de diciembre de 2020, se refería a productos de Microsoft como Azure y Active Directory, que el gigante tecnológico confirmó más tarde.

Microsoft es víctima del hack de SolarWinds

Microsoft estaba usando SolarWinds Orion, el software de administración remota detrás del ataque. Algunas publicaciones sugieren que los productos de Microsoft comprometidos, como Azure y Active Directory, se utilizaron más tarde como herramientas de ataque contra otras víctimas.

Sin embargo, el presidente de Microsoft, Brad Smith, emitió un comunicado negando que sus productos fueran incluidos en el ataque. El Departamento de Seguridad Nacional también corroboró la negativa. La declaración completa de Brad Smith está disponible para leer en el Blog oficial de Microsoft.

Al igual que otros clientes de SolarWinds, estamos investigando activamente los indicadores de este reproductor y podemos confirmar que hemos detectado binarios de SolarWinds maliciosos en nuestro entorno, que hemos aislado y eliminado. No pudimos encontrar evidencia de acceso a servicios de producción o datos de clientes. Nuestras investigaciones, que están en curso, no han encontrado absolutamente ningún indicio de que nuestros sistemas hayan sido utilizados para atacar a otras personas.

Smith clasificó el hackeo actual de SolarWinds como un “momento de juicio”, afirmando su creencia de que “necesitamos medidas enérgicas para responsabilizar a los estados nacionales por los ataques cibernéticos”.

En el juego global de ciberseguridad del gato y el ratón, el ataque SolarWinds ha aumentado significativamente las apuestas.

Relacionado: Microsoft bloquea Sunburst Malware en SolarWinds Hack Root

SolarWinds Attack sigue creciendo

El hack de SolarWinds está en curso y cobra más vidas.

Microsoft es una de las empresas tecnológicas más importantes en declarar su participación. Otros objetivos incluyen el Departamento de Energía de Estados Unidos y, quizás lo más preocupante de todos, la Administración Nacional de Seguridad Nuclear, que administra el arsenal nuclear de Estados Unidos.

El informe de Microsoft afirma que aproximadamente el 80% de las organizaciones afectadas tienen su sede en Estados Unidos. También hay víctimas en el Reino Unido, Bélgica, España, Canadá, México, Israel y los Emiratos Árabes Unidos. Se espera que aparezcan más víctimas en los próximos días y semanas.

la Agencia de EE. UU. Para la seguridad cibernética y de la infraestructura (CISA) ha publicado nueva información sobre el ataque, lo que indica que pueden existir otros vectores de ataque además de SolarWinds y el malware Sunburst que creó la amenaza.

En relación :  Los investigadores descubren una violación de seguridad irreparable que afecta a millones de dispositivos domésticos inteligentes

Por ejemplo, CISA está investigando un incidente en el que el presunto actor de amenazas explota claves secretas robadas en un ataque anterior. La clave secreta (como una clave de cifrado) permite al atacante “generar una cookie para evitar la autenticación multifactor de Duo que protege el acceso a Outlook Web App (OWA)”.

Relacionado: ¿Qué es una puerta trasera y qué hace?

SolarWinds es lo que se conoce como un truco de la cadena de suministro. Los atacantes comprometen la cadena de suministro en la red de la víctima en lugar de atacar directamente la red. Una vez dentro, el atacante tiene un acceso incomparable al funcionamiento interno de la organización.

SolarWinds no es el primer ataque a la cadena de suministro, pero es casi seguro que es el más importante.