Internacional
Suscríbete por 1€

EEUU MICROSOFT

Microsoft alerta de que hackers chinos lograron el acceso al correo de usuarios

Tom Burt, vicepresidente corporativo para seguridad y confianza del usuario, cree que los hackers se aprovecharon de cuatro debilidades desconocidas.

El 35,63 % de los usuarios de Windows en la actualidad tienen instalado Windows 7.
A través de los fallos en el sistema, los hackers accedieron al servidor, desde el cual pudieron robar información como cuentas y contactos de correo electrónico.
AFP

La multinacional estadounidense del software Microsoft alertó este martes de que piratas informáticos apoyados por el Gobierno de China lograron acceso a cuentas de correo electrónico de su servicio para empresas Exchange Server.

En una entrada en el blog oficial de la compañía, su vicepresidente corporativo para seguridad y confianza del usuario, Tom Burt, indicó que los hackers se aprovecharon de cuatro debilidades del sistema previamente desconocidas.

Este grupo de piratas informáticos, con apoyo del Gobierno chino, buscaban robar información a organizaciones de EE.UU. en ámbitos tan diversos como la investigación de enfermedades infecciosas, los gabinetes de abogados, la educación superior, los contratistas de Defensa, los "think tanks" y las ONG.

A través de los fallos en el sistema que los hackers lograron identificar, estos accedieron al servidor, desde el cual pudieron robar información como cuentas y contactos de correo electrónico y a la vez instalar elementos de software maligno o malware.

En diciembre pasado, la empresa especializada en ciberseguridad FireEye, una de las mayores de EE.UU., informó de que hackers vinculados al Gobierno de un país extranjero, las sospechas se centran en Rusia, debido a que lograron acceder a sus sistemas y robarles material.

En esa ocasión, FireEye calificó al atacante de "altamente sofisticado" y puso a disposición de sus clientes una serie de herramientas destinadas a contrarrestar cualquier ataque en caso de que los piratas informáticos intentasen usar el material robado para acceder a sus equipos.

El material sustraído por los hackers en ese caso fueron productos que la firma usa para detectar debilidades en las redes de sus clientes y poner así remedio, por lo que podrían ser aprovechados para precisamente lo contrario: identificar vulnerabilidades y proceder a atacar.

Etiquetas
Comentarios
Debes estar registrado para poder visualizar los comentarios Regístrate gratis Iniciar sesión