Los ciberataques dirigidos a Active Directory van en aumento, lo que presiona a los equipos de AD, identidad y seguridad para que vigilen el panorama de amenazas centradas en AD, que cambia constantemente. Para ayudar a los profesionales de TI a entender mejor y protegerse contra los ataques que involucran AD, el equipo de investigación de Semperis ofrece este resumen mensual de los ciberataques recientes que utilizaron AD para introducir o propagar malware.
Este mes, el equipo de investigación de Semperis destaca los ciberataques relacionados con la identidad, incluido un ataque a la empresa de radiodifusión estadounidense Sinclair, las advertencias de Microsoft sobre la delegación de privilegios a los proveedores de servicios, y mucho más.
El ataque a la cadena de televisión Sinclair se aprovechó de Active Directory
Un ataque de ransomware que afectó a Sinclair Broadcast Group, que posee o gestiona 186 emisoras de televisión estadounidenses, tuvo como objetivo el dominio corporativo Active Directory de la empresa.
Microsoft destaca el peligro de los privilegios de acceso arriesgados para los proveedores de servicios
Microsoft advirtió a las organizaciones que se protegieran de ataques -como SolarWinds- que aprovechan permisos de acceso arriesgados para proveedores de servicios. Entre otras directrices, la empresa instó a revisar las autenticaciones asociadas a los cambios de configuración de Azure AD.
Las fuerzas del orden frenan las actividades del Diablo
Entidades gubernamentales internacionales, incluidas las fuerzas del orden estadounidenses, han desmantelado sitios e infraestructuras web de REvil, un grupo de ransomware cuya táctica incluye la explotación de privilegios administrativos.
BlackMatter ataca de nuevo a Olympus
Semanas después de informar de un ataque de ransomware a su red de EMEA, el fabricante mundial Olympus informó de un segundo incidente que afectó a sistemas de EE.UU., Canadá y Latinoamérica. Los ataques se atribuyen a BlackMatter, un grupo que utiliza tácticas que incluyen el despliegue de ransomware a través de una tarea programada con un script de PowerShell en un controlador de dominio.
Los investigadores descubren una vulnerabilidad de Microsoft Exchange en la función Autodiscover
Investigadores de Guardicore descubrieron que la implementación defectuosa de la función Autodiscover en Microsoft Exchange causó una filtración de al menos 100.000 nombres de inicio de sesión y contraseñas de dominios de Windows. Los atacantes podían explotar este fallo configurando dominios de autenticación Autodiscover de nivel superior para recopilar credenciales de usuario.
Más recursos
¿Quiere reforzar las defensas de su Active Directory contra los ciberataques? Consulte nuestros últimos recursos.