Microsoft reveló un documento que cumple con los requisitos reglamentarios el viernes, hora local (el mismo a continuación). El documento mostraba que los ejecutivos de Microsoft y algunos miembros del equipo fueron atacados por el grupo de hackers ruso APT29. Microsoft investigó inmediatamente y implementó medidas defensivas después de descubrir la actividad maliciosa el 12 de enero de 2024.

APT29 es el nombre en clave que la industria le ha dado a este grupo de hackers ruso. Otros nombres en clave incluyen MidnightBlizzard, Nobelium, BlueBravo, CloakedUrsa, CozyBear y TheDukes.

¿Por qué es esto un acto de confusión? Debido a que el propósito del ataque del hacker era descubrir cuánto sabía Microsoft sobre sí mismo, parecía una exageración.

El equipo de seguridad de Microsoft ha estado rastreando continuamente varias amenazas en Internet, incluida APT29. Según las pistas existentes, Microsoft sabe claramente que este grupo de hackers proviene de Rusia, pero después de todo, Microsoft no revelará todos los detalles que conoce, por lo que APT29 hace todo lo posible para lanzar un ataque sólo para saber cuánto sabe Microsoft sobre sí mismo.

Entonces, ¿APT29 ha tenido éxito? En algunos aspectos debería haber sido un éxito, ya que el grupo de hackers logró acceder a los buzones de correo de varios empleados en funciones de ciberseguridad, legales y otras, incluidos algunos de la dirección de Microsoft.

Microsoft dijo que, según las investigaciones preliminares, se espera que el grupo de piratas informáticos haya comenzado los preparativos a finales de noviembre de 2023. Los piratas informáticos utilizaron ataques de pulverización de contraseñas para obtener acceso a algunas cuentas internas de Microsoft.

El ataque de pulverización de contraseñas también se denomina ataque de pulverización de contraseñas y debe considerarse como una subcategoría del descifrado por fuerza bruta. El principio es evitar el descifrado por fuerza bruta que conduzca al bloqueo de la cuenta y preparar un lote de contraseñas débiles de uso común o contraseñas conocidas, seleccionar una de las contraseñas para iniciar sesión en una gran cantidad de cuentas en lotes, si una cuenta inició sesión exitosamente, luego elimine esta cuenta y cambie una nueva contraseña para continuar "rociando" las cuentas restantes, en lugar de preparar una gran cantidad de contraseñas para una cuenta. Después de todo, la cuenta puede bloquearse si inicia sesión incorrectamente varias veces.

Microsoft dijo que el objetivo principal de APT29 es obtener información relacionada con él mismo, es decir, quiere saber cuánto sabe Microsoft sobre sí mismo. Se estima que es posible que desee obtener este tipo de información de inteligencia para evitarla de forma selectiva.

Microsoft también enfatizó que el ataque no fue causado por una vulnerabilidad en ningún producto y no había evidencia de que los piratas informáticos accedieran a entornos de clientes, datos de clientes, sistemas de producción, sistemas de código fuente y sistemas de inteligencia artificial.