Como se confirmó anteriormente, el grupo pudo obtener el código fuente de Bing, Bing Maps y Cortana. Sin embargo, en el momento del hackeo, no había acceso ni al código del cliente ni a los datos. Si bien Microsoft tiene que aguantar las filtraciones, la compañía ha recibido una cantidad significativa de información sobre el grupo detrás del ataque y continuará monitoreando sus actividades.
“Los equipos de seguridad de Microsoft están monitoreando activamente una amplia campaña de ingeniería social y extorsión contra múltiples organizaciones, encontrando algunos signos de elementos disruptivos. A medida que esta campaña se ha acelerado, nuestros equipos se han centrado en la detección, las notificaciones a los clientes, los informes de inteligencia sobre amenazas y el intercambio de información con nuestros socios de colaboración de la industria para comprender las tácticas y los objetivos del atacante”.
Durante este proceso, Microsoft «mejoró» su capacidad para realizar un seguimiento del grupo y ayudar a los clientes a defenderse de las intrusiones activas. En algunos casos, Microsoft dice que ha trabajado con organizaciones para detener los ataques antes de que se roben los datos.
Microsoft se refiere al grupo como «DEV-0537» y después de algunas investigaciones, descubrieron que el grupo a menudo usa un ransomware y un modelo de eliminación sin implementar cargas útiles de ransomware. Microsoft también dice que el grupo «no cubre ningún rastro» y, a menudo, utiliza tácticas de ingeniería social para obtener acceso a las cuentas.
La publicación completa del blog detalla los métodos utilizados por este grupo, otros ataques que ha llevado a cabo y cómo las organizaciones pueden protegerse.
Deja una respuesta