O panorama da cibersegurança em 2020 ficou marcado pelo ataque à SolarWinds, que levou a uma fuga de dados de várias agências federais do governo norte-americano e comprometeu várias empresas, incluindo gigantes tecnológicas como a Microsoft. A FireEye, que também foi afetada, está a investigar o sucedido e revela agora que os hackers por trás do ataque estão a expandir a sua recolha de dados.

Numa publicação no seu blog oficial, a empresa de cibersegurança norte-americana explica que os hackers, que já se tinham infiltrado nas redes das empresas, estão a ganhar acesso não autorizado às aplicações da suite de produtividade Microsoft 365.

De acordo com a empresa, é possível que os hackers aproveitem a situação para ler e enviar mensagens de correio eletrónico e aceder aos calendários das vítimas através das contas associadas.

Ainda no início do mês, o Departamento da Justiça dos Estados Unidos deu a conhecer que os atacantes tinham conseguido aceder a cerca de 3% das caixas de correio eletrónico do Microsoft 365, embora não houvesse indicação de acesso a informações confidenciais. A Cybersecurity and Infrastructure Security Agency (CISA) revelou também que já tinha detetado a nova prática dos hackers.

Perante as descobertas, tanto a FireEye, como (CISA) e a própria Microsoft estão a disponibilizar instruções detalhadas sobre como as organizações afetadas podem detetar e expulsar os hackers dos seus sistemas.

Recorde-se que, em dezembro do ano passado, Microsoft descobriu que os atacantes acederam ao seu código-fonte. Porém, a empresa esclareceu que os hackers não conseguiram fazer alterações aos dados e que a intrusão não coloca em risco a segurança dos seus serviços nem as informações dos seus clientes.

Malwarebytes também foi afetada

A conhecida empresa de cibersegurança Malwarebytes junta-se agora à lista de organizações afetadas pelo ataque. Em comunicado, Marcin Kleczynski, CEO e cofundador da empresa revela que, embora a Malwarebytes não use software da SolarWinds, os hackers conseguiram atacá-la.

“Podemos confirmar a existência de outro vetor de ataque que funciona através do abuso de aplicações com acesso privilegiado ao Microsoft Office 365 e a ambientes Azure”, elucida o responsável. “Depois de uma extensa investigação, descobrimos que os atacantes ganharam acesso apenas a um subconjunto limitado de emails internos”.

Segundo Marcin Kleczynski, não foram encontradas quaisquer provas de acesso não autorizado e os sistemas internos e ambientes de produção da Malwarebytes não foram comprometidos. Assim, o responsável sublinha que os produtos da empresa “continuam a ser seguros”.

Não perca as principais novidades do mundo da tecnologia!

Subscreva a newsletter do SAPO Tek.

As novidades de todos os gadgets, jogos e aplicações!

Ative as notificações do SAPO Tek.

Newton, se pudesse, seguiria.

Siga o SAPO Tek nas redes sociais. Use a #SAPOtek nas suas publicações.