Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Going Onchain, without going Onchain!
Convert
Convierte sin comisiones ni deslizamiento
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copy
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo.
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
Agencia de Seguridad Nuclear de EE. UU. Incumció el reciente Hack de Microsoft

Agencia de Seguridad Nuclear de EE. UU. Incumció el reciente Hack de Microsoft

Cryptopolitan2025/07/23 23:55
Por:By Shummas Humayun

La Administración Nacional de Seguridad Nuclear, que supervisa el diseño y el mantenimiento del Arsenal de armas nucleares de Estados Unidos, se encontraba entre aquellos cuyos sistemas se violaron como parte del reciente truco de Microsoft SharePoint.

Una fuente anónima de la NNSA dijo que no parecen haber sido robados datos clasificados o confidenciales en la violación de NNSA. Cuando se le preguntó sobre la violación, la NNSA dirigió todas las consultas al Departamento de Energía, que supervisa la administración como parte de sus responsabilidades más amplias.

"El viernes 18 de julio, la explotación de una vulnerabilidad de día cero de Microsoft SharePoint comenzó a afectar al Departamento de Energía", dijo un portavoz de la agencia. 

"El departamento se vio mínimamente afectado debido a su uso generalizado de la nube Microsoft M365 y los sistemas de ciberseguridad capaces. Se impactó un pequeño número de sistemas. Todos los sistemas afectados se están restaurando".

La NNSA lleva a cabo una amplia gama de deberes más allá de manejar las armas nucleares. Construye reactores navales para la flota submarina de la Marina, responde a emergencias en el hogar y en el extranjero, ayuda a transportar armas nucleares de manera segura a través de los Estados Unidos y apoya los esfuerzos de antiterrorismo.

Esta no era la primera vez que los piratas informáticos habían penetrado en redes vinculadas a NNSA a través de una herramienta de terceros. En 2020, la agencia fue atacada en un ataque a SolarWinds Corp., cuyo software se utiliza para la gestión de redes. En ese momento, el Departamento de Energía dijo que el malware "solo había sido aislado a redes comerciales".

Microsoft culpó a hackers patrocinados por el estado de China

La violación explotó las debilidades en la plataforma de SharePoint y golpeó a los gobiernos y negocios en todo el mundo. En algunos casos, los atacantes robaron información de firmación, como nombres de usuario y contraseñas junto con tokens y códigos hash, según un informe anterior de Bloomberg.

Ver también más de 500 empresas han presionado el Congreso y la Casa Blanca en AI

Más allá del Departamento de Energía, esta violación se extendió a los sistemas en los gobiernos nacionales en todo mí y la UE, así como a varias agencias estadounidenses, incluido el departamento de educación, la Asamblea General de Rhode Island y el Departamento de Ingresos de Florida.

Los investigadores dicen que aún se está determinando el alcance completo de la intrusión. Los defectos de software afectan a las organizaciones que ejecutan SharePoint localmente en lugar de a través del servicio en la nube de Microsoft, dejando en riesgo las instalaciones en el sitio.

En una publicación de blog , Microsoft nombró a dos equipos de piratería vinculados a China. Estos incluyen Violet Typhoon y Linen Typhoon. La publicación mencionó un tercer grupo llamado Storm-2603 utilizando tácticas similares para violar los sistemas.

El lunes, Charles Carmakal, director de tecnología de Mandiant, una firma de seguridad cibernética propiedad de Google, dijo en una publicación de LinkedIn: "Evaluamos que al menos uno de los actores responsables de la explotación temprana es un actor de amenaza de China-Nexus".

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos, o CISA, confirmó el domingo que era "consciente de la explotación activa" de la debilidad de SharePoint. Microsoft respondió emitiendo parches para versiones locales de SharePoint, luego lanzó una tercera solución el lunes.

SharePoint es una parte central de la suite de oficina de Microsoft. Sirve como un centro de colaboración, permitiendo que los empleados dentro de las organizaciones accedan a archivos y documentos compartidos a través de un portal central.

Ver también Meta, X y LinkedIn se dirigen a la corte en caso histórico para el alivio contra las demandas de IVA de Italia

Microsoft ha sido atacado por equipos de piratas informáticos chinos en el pasado

El año pasado, el Director Ejecutivo de Microsoft Satya Nadella declaró la ciberseguridad como la principal prioridad para la compañía después de que un informe del gobierno criticó la respuesta de la compañía a una violación china de cuentas de correo electrónico pertenecientes a funcionarios. 

A principios de este mes, Microsoft dijo a los clientes que ya no confiaría en los ingenieros chinos para los servicios en la nube proporcionados al Pentágono, luego de los informes de los medios de comunicación de que la configuración podría haber permitido ataques a los sistemas de defensa pertenecientes a los EE. UU.

En 2021, otro grupo llamado Hafnium, vinculado a China, explotó un defecto separado en el software de Exchange Server de Microsoft para entrar en redes en las organizaciones de todo el mundo.

En un comunicado enviado por correo electrónico a los periodistas, la embajada china en Washington dijo que Beijing se opuso a "todas las formas de ataques cibernéticos" y advirtió contra "manchar a otros sin evidencia sólida".

Los investigadores de seguridad vieron por primera vez la vulnerabilidad en mayo durante un concurso de piratería en Berlín organizado por Trend Micro. El evento ofreció premios cash a aquellos que podían encontrar errores de software no revelados. La competencia incluyó un premio de $ 100,000 por exploits de día cero dirigidos a SharePoint, destacando cuán altos pueden ser estos defectos ocultos.

Academia Cryptopolitan: Próximamente, una nueva forma de obtener ingresos pasivos con DeFi en 2025. Obtenga más información

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Bloquea y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!