0 calificaciones0% encontró este documento útil (0 votos)
5 vistas1 página
El grupo de piratas informáticos ruso Midnight Blizzard ha aumentado sus ataques de robo de credenciales dirigidos a gobiernos, proveedores de TI, ONG y sectores críticos, utilizando técnicas avanzadas como servicios de proxy residenciales para ocultar su origen y comprometer la seguridad de ministerios y entidades diplomáticas. A pesar de haber sido expuesto tras el ataque de SolarWinds en 2020, Midnight Blizzard continúa utilizando herramientas invisibles en sus ataques para demostrar su
El grupo de piratas informáticos ruso Midnight Blizzard ha aumentado sus ataques de robo de credenciales dirigidos a gobiernos, proveedores de TI, ONG y sectores críticos, utilizando técnicas avanzadas como servicios de proxy residenciales para ocultar su origen y comprometer la seguridad de ministerios y entidades diplomáticas. A pesar de haber sido expuesto tras el ataque de SolarWinds en 2020, Midnight Blizzard continúa utilizando herramientas invisibles en sus ataques para demostrar su
El grupo de piratas informáticos ruso Midnight Blizzard ha aumentado sus ataques de robo de credenciales dirigidos a gobiernos, proveedores de TI, ONG y sectores críticos, utilizando técnicas avanzadas como servicios de proxy residenciales para ocultar su origen y comprometer la seguridad de ministerios y entidades diplomáticas. A pesar de haber sido expuesto tras el ataque de SolarWinds en 2020, Midnight Blizzard continúa utilizando herramientas invisibles en sus ataques para demostrar su
El grupo Midnight Blizzard utiliza técnicas avanzadas y servicios de proxy
residencial para llevar a cabo sus ataques APT28 lanza una campaña de phishing dirigida a entidades gubernamentales y militares en Ucrania
Microsoft ha revelado una preocupante tendencia: un aumento en los ataques de
robo de credenciales realizados por el grupo de piratas informáticos afiliado al estado ruso conocido como Midnight Blizzard.
Estas intrusiones se dirigen a gobiernos, proveedores de servicios de TI, ONG y
sectores de fabricación críticos. Utilizando servicios de proxy residencial para ocultar su origen, el grupo ha demostrado su capacidad para comprometer la seguridad de ministerios de relaciones exteriores y entidades diplomáticas.
Microsoft advierte sobre el robo de credenciales
El grupo Midnight Blizzard utiliza
técnicas avanzadas y servicios de proxy residencial para llevar a cabo sus ataques Midnight Blizzard, anteriormente conocido como Nobelium, también es conocido por los nombres APT29, Cozy Bear, Iron Hemlock y The Dukes.
A pesar de haber sido expuestos tras el compromiso de la cadena de suministro
de SolarWinds en 2020, el grupo continúa utilizando herramientas invisibles en sus ataques, lo que demuestra su determinación y lo convierte en un actor formidable en el ámbito del espionaje.
Según Microsoft, estos ataques de robo de credenciales emplean diversas
técnicas, como robo de contraseñas, fuerza bruta y robo de tokens. El grupo también ha llevado a cabo ataques de repetición de sesiones para obtener acceso inicial a recursos de la nube utilizando sesiones robadas adquiridas ilegalmente.