Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
20.000 cuentas de Microsoft Azure comprometidas en la UE: ¿es segura su nube? - Dataconomy ES
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
Subscribe
No Result
View All Result
Dataconomy ES
No Result
View All Result

20.000 cuentas de Microsoft Azure comprometidas en la UE: ¿es segura su nube?

byKerem Gülen
19 diciembre 2024
in Cybersecurity, News
Home Cybersecurity

Una campaña de phishing dirigida a empresas manufactureras en Europa ha comprometido alrededor de 20.000 cuentas de Microsoft Azure que utilizan HubSpot y DocuSign. La operación, que se extendió de junio a septiembre de 2024, afectó principalmente a empresas de los sectores automotriz, químico e industrial en Alemania y el Reino Unido. Los actores de amenazas utilizaron Free Form Builder de HubSpot para crear formularios engañosos y atrajeron a las víctimas con correos electrónicos que imitaban servicios legítimos.

Una campaña de phishing compromete 20.000 cuentas de Microsoft Azure en Europa

Unidad 42 de Palo Alto Networks identificado la campaña e informó que los atacantes utilizaron los formularios en línea de HubSpot como trampa para capturar información confidencial. Elaboraron 17 formularios diferentes, diseñados para imitar solicitudes legítimas de MicrosoftAzure cartas credenciales. Estos formularios preguntaban a las víctimas en un inglés mal redactado si estaban «autorizados para ver y descargar un documento confidencial de la empresa enviado a su correo electrónico del trabajo». Este mensaje pretendía facilitar el acceso a documentos críticos almacenados en la «Nube segura de Microsoft».

20.000 cuentas de Microsoft Azure comprometidas en la UE
Flujo de operaciones de phishing (Imagen: Unidad 42 de Palo Alto Networks)

Las víctimas que hacían clic en los formularios eran redirigidas a páginas que se hacían pasar por los portales de inicio de sesión de Microsoft Outlook Web App y Azure, alojados en dominios ‘.buzz’. Estas tácticas permitieron a los atacantes eludir las medidas de seguridad de correo electrónico estándar, ya que los correos electrónicos de phishing estaban vinculados a un servicio legítimo (HubSpot). Sin embargo, los correos electrónicos no superaron las comprobaciones de autenticación SPF, DKIM y DMARC.


Microsoft Teams no es seguro: los piratas informáticos se cuelan a través de llamadas


Una vez que los atacantes obtuvieron acceso a las cuentas comprometidas, iniciaron actividades posteriores al compromiso. Registraron sus propios dispositivos en las cuentas de las víctimas, asegurando así el acceso continuo. Las investigaciones indicaron que los actores de amenazas se conectaban con frecuencia a través de VPN ubicadas en los mismos países que sus objetivos, lo que les ayudaba a mezclarse. En los casos en que los equipos de TI intentaron recuperar el control de las cuentas comprometidas, los atacantes iniciaron restablecimientos de contraseñas, creando un escenario de tira y afloja. eso complicó aún más los esfuerzos de recuperación.

20.000 cuentas de Microsoft Azure comprometidas en la UE
Diagrama de análisis de infraestructura del actor de amenazas (Imagen: Unidad 42 de Palo Alto Networks)

El impacto potencial de los ataques se extiende más allá del robo de credenciales. Con acceso a cuentas de Azure, los atacantes podrían escalar privilegios para crear, modificar o eliminar recursos dentro de los entornos de nube comprometidos. También podrían moverse lateralmente a través de la red para acceder a contenedores de almacenamiento confidenciales asociados con las cuentas de las víctimas.

Si bien la cantidad de víctimas que proporcionaron credenciales de Azure es incierta, los expertos en seguridad sospechan que puede ser menor que la cantidad total de cuentas objetivo, ya que no todas las víctimas habrían utilizado infraestructuras de Azure. Nathaniel Quist, de la Unidad 42, enfatizó que la operación representa un cambio más ambicioso hacia ataques de phishing centrados en la nube. Cada vez más, los ciberdelincuentes apuntan a las credenciales de los usuarios para plataformas SaaS y en la nube en lugar de depender del malware para comprometer los dispositivos finales.


Crédito de la imagen destacada: microsoft

Tags: Ciberseguridadmicrosoft azul

Related Posts

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección

15 mayo 2025
Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad

15 mayo 2025
La IA de YouTube ahora sabe cuándo estás a punto de comprar

La IA de YouTube ahora sabe cuándo estás a punto de comprar

15 mayo 2025
El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

El CEO de Soundcloud admite que los términos de IA no eran lo suficientemente claros, emiten nuevos compromisos

15 mayo 2025
¿Listo para un chatgpt que realmente te conozca?

¿Listo para un chatgpt que realmente te conozca?

14 mayo 2025
Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

Su próxima PS5 podría obtener una nueva etiqueta de precio de tarifa.

14 mayo 2025

Recent Posts

  • El impacto de las telas inteligentes en el rendimiento de la ropa táctica
  • Databricks apuesta grande en Postgres sin servidor con su adquisición de neón de $ 1 mil millones
  • Alphaevolve: Cómo la nueva IA de Google apunta a la verdad con la autocorrección
  • Tiktok está implementando textos alternativos generados por AI para una mejor acesibilidad
  • Trump obliga a Apple a repensar su estrategia de iPhone de la India

Recent Comments

No hay comentarios que mostrar.
Dataconomy ES

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Sample Page

Follow Us

  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.