Microsoft, víctima de un ataque informático; ¿está mi PC en peligro?

 


Ataque Microsoft

Para terminar 2020 bien, una gran cantidad de empresas y organismos de todo el mundo han sido víctimas recientemente de un ataque informático masivo a través del software de SolarWinds. En España, por ejemplo, hay varias organizaciones del gobierno que utilizan este software (y que podemos encontrar buscando en Google: «site:http://contrataciondelestado.es solarwinds»). Pero el ataque informático ha ido mucho más allá, y poco a poco van apareciendo nuevas víctimas de este ataque informático masivo, siendo una de las últimas en admitirlo la propia Microsoft.

Un grupo de piratas informáticos rusos ha sido el responsable de este ataque masivo a nivel mundial. Para ello, se han aprovechado de un fallo en el sistema de actualizaciones del software de SolarWinds para distribuir binarios muy complejos, nunca vistos hasta ahora, y comenzar el ataque masivo a gran escala. El objetivo, como el de la mayoría de los piratas rusos, es hacerse con información confidencial de gobiernos americanos y europeos, así como con datos de empresas.

Como muchas de las compañías que utilizan software de SolarWinds, Microsoft ha estado analizando sus sistemas en busca de indicios que demostraran que podría haber sido hackeada. Y, hace algunas horas, la compañía admitía lo peor.

Los servidores de Microsoft tenían el malware ruso

Los responsables de Microsoft han emitido un comunicado oficial en el que admitían haber encontrado los binarios maliciosos de SolarWinds en sus sistemas. Estos binarios han sido inmediatamente aislados y eliminados de todas las plataformas. Sin embargo, ¿puede haber sido demasiado tarde?

Se cree que la vulnerabilidad en el sistema de actualizaciones no es la única vulnerabilidad que se ha utilizado en el software de SolarWinds Orion para llevar a cabo este ataque masivo. Cuando los piratas informáticos explotaban la vulnerabilidad, estos conseguían acceso a las redes internas de las compañías y organizaciones con credenciales de alto nivel gracias a un certificado con token SAML. Además, se cree que el ataque a Microsoft se ha realizado directamente desde su propia nube de Azure, lo que hizo que se evitaran las medidas de control y seguridad adicionales. Por ello, Microsoft sigue analizando sus infraestructuras para poder detectar cualquier posible brecha de seguridad adicional.

Por suerte, de momento Microsoft no ha detectado nuevas intrusiones en sus sistemas, aunque la investigación sigue su curso.

Los usuarios no tenemos de qué preocuparnos (por ahora)

Las consecuencias del ataque masivo a Microsoft podrían haber sido catastróficas. ¿Imaginamos qué habría pasado, por ejemplo, si llegan a tomar el control de los servidores de Windows Update? ¿Y si acceden a los datos de OneDrive? ¿O a Office?

Por suerte, nada de esto se ha hecho realidad. Microsoft asegura que, por ahora, no se han detectado indicios ni de infecciones a mayor escala. Y tampoco se han detectado posibles robos de datos que pueda afectar a los usuarios. Las investigaciones continúan, aunque, de momento, parece que están yendo por el buen camino. Microsoft ya ha registrado los binarios de este software malicioso a través de Windows Defender. De esta manera podrá detectar la amenaza antes de que pueda suponer un peligro para nuevas empresas.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies