Violación de ciberseguridad que afectó microsoft A finales de 2023, también afectó al Departamento de Asuntos de Veteranos (VA) de EE. UU., a la Agencia de Medios Globales de EE. UU. (USAGM) y al Cuerpo de Paz.
La compañía notificó a ambas organizaciones sobre el hackeo en marzo de 2024 e incluso advirtió a USAGM que los atacantes podrían haber robado algunos datos de sus servidores. Es posible que no se hayan tomado datos de seguridad, así como información personal.
“A medida que continúa nuestra investigación, nos hemos comunicado con los clientes para notificarles si han mantenido correspondencia con una cuenta de correo electrónico de Microsoft a la que se accedió”, dijo el portavoz de Microsoft, Geoff Jones. el borde“Continuaremos coordinando, apoyando y ayudando a nuestros clientes con medidas de mitigación”.
Tormenta de nieve de medianoche
A finales de noviembre de 2023, actores de amenazas patrocinados por el estado ruso conocidos como La Tormenta de Medianoche (también conocida como Nobelium o Cozy Bear) apuntó a Microsoft La empresa logró robar información confidencial de algunas personas en altos cargos, incluidos altos ejecutivos. No se sabe específicamente a cuántos correos electrónicos se accedió, pero Microsoft dijo que las cuentas comprometidas incluían aquellas que pertenecían a miembros de alta dirección y aquellos que trabajaban en los departamentos legales y de ciberseguridad.
El ataque se observó el 12 de enero y Microsoft señaló que los cambios posteriores en la política de seguridad pueden causar algunas interrupciones.
En ese momento, la compañía notó cómo los atacantes pudieron comprometer una antigua cuenta de inquilino de prueba que no era de producción mediante un ataque de pulverización de contraseñas.
El grupo utilizó este acceso para acceder a un “porcentaje muy pequeño” de las cuentas de la empresa, dijo la empresa.
Microsoft dijo que “algunos correos electrónicos y documentos adjuntos” fueron robados y señaló que la información estaba relacionada con el Grupo Nobelium. “Hasta la fecha, no hay evidencia de que el actor de la amenaza tuviera acceso a los entornos de los clientes, los sistemas de producción, el código fuente o los sistemas de inteligencia artificial”.