A equipa de segurança da Microsoft explica que o ataque foi detetado a 12 de janeiro, com a empresa a tomar medidas imediatas de resposta para mitigar as consequências do acidente.

Os hackers, designados pela Microsoft como “Midnight Blizzard”, começaram as suas operações no final de novembro do ano passado, recorrendo a uma técnica chamada “password spraying” para tentar entrar nos seus sistemas.

A técnica permitiu o acesso a uma conta, com os hackers a usarem os seus privilégios para invadirem “uma pequena percentagem de contas corporativas de correio eletrónico da Microsoft”, indica a equipa de segurança. Entre as contas comprometidas estão as de membros de equipas executivas, assim como de funcionários dos departamentos legais ou de cibersegurança.

Embora não avance com números em concreto, a Microsoft afirma que os hackers conseguiram exfiltrar emails e documentos anexados. Inicialmente, os piratas informáticos estariam à procura de informação sobre si mesmos nas contas de email visadas.

Hackers chineses aproveitam falha da Microsoft para aceder a mais de 60 mil emails do Governo dos EUA
Hackers chineses aproveitam falha da Microsoft para aceder a mais de 60 mil emails do Governo dos EUA
Ver artigo

“O ataque não foi resultado de uma vulnerabilidade nos produtos ou serviços da Microsoft”, realça a equipa, acrescentando que, até à data, não há evidências de que os hackers tenham acedido a outras áreas, como aquelas que são relativas a consumidores, sistemas de produção, código-fonte ou sistemas de inteligência artificial.

A Microsoft vai continuar a investigar o incidente e tenciona tomar medidas adicionais tendo em conta os resultados da investigação, trabalhando em conjunto com autoridades e reguladores.

Recorde-se que os hackers do grupo APT29 terão sido responsáveis ataque à SolarWinds, um dos incidentes que abalou o panorama da cibersegurança em 2020 e que afetou um vasto conjunto de empresas, da FireEye à Intel, Nvidia e Cisco, passando ainda pela própria Microsoft.