Hackers vulneraron condado de Arizona y a principal proveedor de Internet por brecha de SolarWinds

Por Ivan Pentchoukov
18 de diciembre de 2020 5:10 PM Actualizado: 18 de diciembre de 2020 5:10 PM

Los hackers que aprovecharon una actualización del generalizado software de gestión de red, SolarWinds Orion, accedió a los sistemas del condado de Pima, Arizona, y Cox Communications, un importante proveedor de Internet por cable.

Las víctimas son solo dos de los 18,000 clientes de SolarWinds en todo el mundo que instalaron la actualización maliciosa. El ataque, el cual fue reportado por primera vez por la firma de ciberseguridad FireEye, que es cliente de SolarWinds, afectó a varias agencias gubernamentales de EE. UU., incluidos los departamentos de Defensa, Estado, Seguridad Nacional, Energía, Tesoro y Comercio.

Se cree que el hackeo es el más grande jamás descubierto, lo que llevó a que el gobierno de EE. UU. reuniera a un grupo de trabajo de varios departamentos para responder a la amenaza.

Un portavoz de Cox Communications dijo que la compañía estaba trabajando «las veinticuatro horas del día» con la ayuda de expertos en seguridad externos para investigar las consecuencias del riesgo.

El director de información del condado de Pima, Dan Hunt, dijo que su equipo había seguido el consejo del gobierno de desinstalar el software SolarWinds luego de que se descubrió el ataque. Dijo que los investigadores no habían encontrado ninguna evidencia de una nueva vulneración.

Las dos víctimas fueron señaladas por primera vez en un posteo de Kaspersky Labs, el cual utilizó una secuencia de comandos para decodificar los registros web olvidados por los hackers. Kaspersky no identificó a las empresas por precaución, pero Reuters usó la secuencia de comandos para decodificar los nombres.

El tipo de registro web utilizado, conocido como CNAME, incluye un identificador único codificado para cada víctima y muestra cuál de las miles de «puertas traseras» disponibles eligieron abrir los hackers, dijo el investigador de Kaspersky, Igor Kuznetsov.

“La mayoría de las veces, estas puertas traseras están en suspensión”, dijo. «Pero aquí es cuando comienza el verdadero hackeo».

John Bambenek, investigador de seguridad y presidente de Bambenek Consulting, dijo que también había utilizado la herramienta de Kaspersky para decodificar los registros CNAME publicados por FireEye y descubrió que estaban conectados a Cox Communications y el condado de Pima.

Los registros muestran que las puertas traseras en Cox Communications y el condado de Pima se activaron en junio y julio de este año, el máximo de actividad de hackeo identificado hasta ahora por los investigadores.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) dijo el jueves que la campaña de hackeo dirigida al gobierno federal es más grande de lo que se sabía anteriormente.

Los hackers obtuvieron acceso por la puerta trasera de diversas formas que a través del software SolarWinds.

“CISA tiene evidencia de vectores de acceso inicial adicionales, además de la plataforma SolarWinds Orion; sin embargo, todavía se están investigando”, dijo CISA en un comunicado.

Microsoft dijo el jueves que encontró el software malicioso en su sistema. La compañía dijo que alrededor de 30 de los clientes afectados estaban en Estados Unidos.

«Es seguro que el número y la localización de las víctimas seguirá creciendo», dijo el presidente de Microsoft, Brad Smith, en un blog.

Con información de Jack Phillips, Zachary Stieber y Reuters.

Siga a Ivan en Twitter: @ivanpentchoukov

Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo click aquí

Le puede interesar

EE.UU. prohibirá las exportaciones de tecnología a 89 empresas chinas

Cómo puede usted ayudarnos a seguir informando

¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.