O panorama da cibersegurança em 2020 ficou marcado pelo ataque à SolarWinds, que levou a uma fuga de dados de várias agências federais do governo norte-americano e comprometeu várias empresas, incluindo gigantes tecnológicas como a Microsoft. A FireEye, que também foi afetada, está a investigar o sucedido e revela agora que os hackers por trás do ataque estão a expandir a sua recolha de dados.
Numa publicação no seu blog oficial, a empresa de cibersegurança norte-americana explica que os hackers, que já se tinham infiltrado nas redes das empresas, estão a ganhar acesso não autorizado às aplicações da suite de produtividade Microsoft 365.
De acordo com a empresa, é possível que os hackers aproveitem a situação para ler e enviar mensagens de correio eletrónico e aceder aos calendários das vítimas através das contas associadas.
Ainda no início do mês, o Departamento da Justiça dos Estados Unidos deu a conhecer que os atacantes tinham conseguido aceder a cerca de 3% das caixas de correio eletrónico do Microsoft 365, embora não houvesse indicação de acesso a informações confidenciais. A Cybersecurity and Infrastructure Security Agency (CISA) revelou também que já tinha detetado a nova prática dos hackers.
Perante as descobertas, tanto a FireEye, como (CISA) e a própria Microsoft estão a disponibilizar instruções detalhadas sobre como as organizações afetadas podem detetar e expulsar os hackers dos seus sistemas.
Recorde-se que, em dezembro do ano passado, a Microsoft descobriu que os atacantes acederam ao seu código-fonte. Porém, a empresa esclareceu que os hackers não conseguiram fazer alterações aos dados e que a intrusão não coloca em risco a segurança dos seus serviços nem as informações dos seus clientes.
Malwarebytes também foi afetada
A conhecida empresa de cibersegurança Malwarebytes junta-se agora à lista de organizações afetadas pelo ataque. Em comunicado, Marcin Kleczynski, CEO e cofundador da empresa revela que, embora a Malwarebytes não use software da SolarWinds, os hackers conseguiram atacá-la.
“Podemos confirmar a existência de outro vetor de ataque que funciona através do abuso de aplicações com acesso privilegiado ao Microsoft Office 365 e a ambientes Azure”, elucida o responsável. “Depois de uma extensa investigação, descobrimos que os atacantes ganharam acesso apenas a um subconjunto limitado de emails internos”.
Segundo Marcin Kleczynski, não foram encontradas quaisquer provas de acesso não autorizado e os sistemas internos e ambientes de produção da Malwarebytes não foram comprometidos. Assim, o responsável sublinha que os produtos da empresa “continuam a ser seguros”.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários