La agencia de vigilancia cibernética de Estados Unidos informó que el 15 de junio el gobierno de la nación fue el objetivo de una campaña de hackeo global que se aprovechó de una vulnerabilidad en un software de uso generalizado. Sin embargo, la agencia no prevé que el ataque tenga un impacto significativo.
Varias agencias federales se vieron comprometidas después del descubrimiento de una vulnerabilidad en el software de transferencia de archivos MOVEit, dijo Eric Goldstein, subdirector ejecutivo de ciberseguridad de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA), en una declaración.
CISA no identificó las agencias afectadas ni especificó cómo se vieron afectadas. Tampoco respondió con prontitud a las solicitudes de comentarios adicionales.
Las empresas de negocios suelen utilizar MOVEit de Progress Software Corp (PRGS.O) para transmitir archivos entre socios y clientes. Las acciones de Progress disminuyeron un 4%.
CLOP, un grupo de extorsión en línea, se atribuyó la responsabilidad de la violación de MOVEit, en el pasado había declarado que no usaría ningún dato robado de las agencias gubernamentales.
El grupo escribió que las agencias gubernamentales, las ciudades y los servicios policiales no deberían preocuparse porque ya habían borrado los datos.
Medidas Preventivas de CISA
El 7 de junio, el FBI y CISA emitieron un anuncio conjunto sobre su Aviso de Ciberseguridad (CSA), como parte de su campaña #StopRansomware.
El aviso tiene como objetivo ayudar a las organizaciones a protegerse contra la variante del CLOP rasomware, proporcionando información esencial sobre sus tácticas e indicadores.
Las autoridades recomiendan varias acciones para mitigar las amenazas cibernéticas que plantea el CLOP rasomware. Se aconsejó a las organizaciones que realizaran un inventario de activos, identificando dispositivos y software autorizados y no autorizados.
Las agencias informaron que los privilegios de administrador y el acceso solo se deben otorgar cuando sea necesario, mientras que se debe establecer una lista de permisos de software para permitir solo aplicaciones legítimas.
El monitoreo de puertos, protocolos y servicios de red y la implementación de configuraciones de seguridad en dispositivos de infraestructura de red como firewalls y enrutadores también se promocionaron como pasos cruciales. Además se hizo hincapié en la aplicación periódica de parches, actualizaciones y evaluaciones de vulnerabilidades.
El aviso incluye información sobre actividades recientes de CLOP Ransomware Gang, conocido como TA505.
Ellos aprovecharon una vulnerabilidad previamente desconocida en la solución MOVEit Transfer de Progress Software, infectando aplicaciones web orientadas a Internet. La pandilla usó un shell web llamado LEMURLOOT para robar datos de las bases de datos subyacentes.
El TA505 se ha dirigido previamente a dispositivos Accellion File Transfer Appliance y servidores Fortra/Linoma GoAnywhere MFT.
El FBI y CISA instaron a las organizaciones a seguir las recomendaciones de mitigación para reducir la probabilidad y el impacto de los ataques de CLOP rasomware. La vigilancia y el mantenerse actualizado sobre los últimos avisos y recursos disponibles en stopransomware.gov serían cruciales para mejorar la ciberseguridad.
Ataques Internacionales
Tras el hackeo de uno de los bufetes de abogados de la agencia, una agencia gubernamental en Australia a cargo de realizar un seguimiento de las violaciones de la privacidad, fue objeto de un ciberataque.
Después de infiltrarse en la base de datos HWL Ebsworth, la organización de piratas informáticos rusa BlackCat, también conocida como AlphV, obtuvo información de la Oficina del Comisionado de Información de Australia, según un informe del 15 de junio.
Una de las mayores empresas de derecho mercantil de Australia, HWL Ebsworth, ofrece asistencia especializada a la Oficina del Comisionado de Información de Australia -OAIC.
Esto se produjo después de que AlphV robara cuatro terabytes de datos corporativos, incluida la información del personal, en abril.
El 8 de junio, se informó que el colectivo de piratas informáticos había publicado más de 1.45 terabytes de datos confidenciales en la web oscura. Sin embargo, dado que HWL Ebsworth tiene una variedad de clientes gubernamentales y comerciales, no está claro qué información fue publicada.
“Los ciberdelincuentes que accedieron a nuestros sistemas ahora afirman haber publicado alrededor de un tercio de los datos totales que dicen que han sido sustraídos de nuestra empresa”, dijo un portavoz de la compañía a la AAP. “Nosotros estamos investigando este reclamo y estamos tratando de identificar qué datos pueden haber sido publicados”.
Justo un día antes del ataque australiano, un alto funcionario de seguridad cibernética de Estados Unidos advirtió que los piratas informáticos estatales chinos «casi con seguridad» realizarían ataques cibernéticos agresivos para interrumpir la infraestructura crítica de Estados Unidos, como oleoductos y vías férreas, si estalla un conflicto con Estados Unidos.
En un evento organizado por el Instituto Aspen en Washington, Jen Easterly, directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad, afirmó que Beijing está invirtiendo significativamente en el desarrollo de tecnologías cibernéticas destinadas a sabotear la infraestructura de Estados Unidos.
“En caso de conflicto, es casi seguro que China utilizará operaciones cibernéticas agresivas para atacar nuestra infraestructura crítica, incluir oleoductos y líneas ferroviarias, retrasar el despliegue militar e inducir el pánico social”, dijo Easterly a la audiencia.
“Yo creo que esta es la amenaza real para la que debemos estar preparados y en la que debemos concentrarnos y desarrollar resiliencia”.
La atención se ha centrado en el espionaje, ya sea que involucre «décadas de robo de propiedad intelectual» o sea «la mayor transferencia de riqueza intelectual», señaló Easterly, afirmando que los esfuerzos de Beijing se habían desplazado progresivamente hacia la interrupción y la devastación.
“Dada la naturaleza formidable de la amenaza de los actores estatales chinos, dado el tamaño de su capacidad, dados los recursos y el esfuerzo que están poniendo en ello, será muy, muy difícil para nosotros evitar que ocurran interrupciones”.
CISA no respondió de inmediato a la solicitud de comentarios de The Epoch Times.
Con la contribución de Eva Fu e información de Reuters.
Únase a nuestro canal de Telegram para recibir las últimas noticias al instante haciendo click aquí
Cómo puede usted ayudarnos a seguir informando
¿Por qué necesitamos su ayuda para financiar nuestra cobertura informativa en Estados Unidos y en todo el mundo? Porque somos una organización de noticias independiente, libre de la influencia de cualquier gobierno, corporación o partido político. Desde el día que empezamos, hemos enfrentado presiones para silenciarnos, sobre todo del Partido Comunista Chino. Pero no nos doblegaremos. Dependemos de su generosa contribución para seguir ejerciendo un periodismo tradicional. Juntos, podemos seguir difundiendo la verdad.