Grupo que hackeou Microsoft em janeiro agora mira no código fonte da empresa
Midnight Blizzard teve acesso a e-mails corporativos da Microsoft e está usando informações obtidas para aumentar seus ataques
O grupo russo Midnight Blizzard está aproveitando as informações que obteve depois de hackear e-mails da Microsoft em janeiro para intensificar seus ataques contra a empresa. A informação vem da própria dona do Windows, que ofereceu em seu blog uma atualização a respeito de suas investigações depois do hack.
“Em semanas recentes, nós vimos evidências de que o Midnight Blizzard está usando informações inicialmente exfiltradas de nossos e-mails corporativos para conseguir, ou tentar conseguir, acesso não autorizado”, escreve a Microsoft no post. “Isso inclui acesso a alguns dos repositórios de código fonte da companhia e sistemas internos.”
O texto reitera a informação divulgada em janeiro de que produtos voltados para consumidores não teriam sido afetados pelo hack. Alguns dos e-mails invadidos, no entanto, contêm informações sensíveis discutidas entre a equipe da Microsoft e clientes. A empresa diz que tem entrado em contato direto com essas pessoas para auxiliar nas medidas de segurança.
O grupo hacker da Rússia estaria aproveitando toda e qualquer informação conseguida nos e-mails hackeados para tentar obter mais acesso, intensificando muito seus ataques. A dona do Windows afirma que em fevereiro o volume de ataques do tipo spray de senha aumentou 10 vezes, em relação ao que se tinha em janeiro.
Midnight Blizzard hackeou a Microsoft em janeiro
Foi no primeiro mês do ano que a companhia divulgou que o grupo hacker obteve acesso a uma “parte bem pequena” de seus e-mails corporativos. Na época, a empresa se preocupou em enfatizar muito que as contas invadidas pertenciam apenas a funcionários, e que não havia indícios que software e serviços voltados para o público teriam sido afetados.
Curiosamente, o grupo também aproveitou esse primeiro acesso para buscar informações sobre si mesmo dentro da companhia. Leia mais no post sobre o assunto, clicando aqui.