Secciones

The Clinic
Buscar
Entender es todo
cerrar
Cerrar publicidad
Cerrar publicidad
EFE

Tecnología

2 de Marzo de 2021

Microsoft alerta que hackers chinos lograron acceder a correos de usuarios para robar información

A través de su blog oficial, la compañía indicó que los piratas informáticos se aprovecharon de cuatro debilidades del sistema previamente desconocidas y que, además, pudieron instalar elementos de software maligno o malware.

Por
Compartir

La multinacional estadounidense del software Microsoft alertó este martes de que piratas informáticos apoyados por el Gobierno de China lograron acceso a cuentas de correo electrónico de su servicio para empresas Exchange Server.

En una entrada en el blog oficial de la compañía, su vicepresidente corporativo para seguridad y confianza del usuario, Tom Burt, indicó que los hackers se aprovecharon de cuatro debilidades del sistema previamente desconocidas.

Este grupo de piratas informáticos con apoyo del Gobierno chino buscaban robar información a organizaciones de EE.UU. en ámbitos tan diversos como investigación de enfermedades infecciosas, gabinetes de abogados, educación superior, contratistas de Defensa, think tanks y ONG.

A través de los fallos en el sistema que los hackers lograron identificar, estos accedieron al servidor, desde el cual pudieron robar información como cuentas y contactos de correo electrónico y a la vez instalar elementos de software maligno o malware.

En diciembre pasado, la empresa especializada en ciberseguridad FireEye, una de las mayores de EE.UU., informó de que hackers vinculados al Gobierno de un país extranjero -las sospechas se centran en Rusia- lograron acceder a sus sistemas y robarles material.

En esa ocasión, FireEye calificó al atacante de “altamente sofisticado” y puso a disposición de sus clientes una serie de herramientas destinadas a contrarrestar cualquier ataque en caso de que los piratas informáticos intentasen usar el material robado para acceder a sus equipos. 

El material sustraído por los hackers en ese caso fueron productos que la firma usa para detectar debilidades en las redes de sus clientes y poner así remedio, por lo que podrían ser aprovechados para precisamente lo contrario: identificar vulnerabilidades y proceder a atacar.

Comentarios

Notas relacionadas