Un ciberataque que dura un año apunta a guardias de seguridad

EL año del ciberataque aparentemente no va a terminar pacíficamente.

Por ejemplo, un informe El viernes 13 de diciembre, Ars Technica cubre un ataque de un año de antigüedad que robó las credenciales de inicio de sesión de personal de seguridad “malintencionado y benévolo” infectándolos con versiones troyanizadas del software de código abierto GitHub y NPM.

Según el informe, esta campaña fue denunciada por las empresas de seguridad Checkmarx y Datadog Security Labs, y los piratas informáticos infectaron los dispositivos de investigadores en seguridad y otros campos técnicos.

Los piratas informáticos aún no han sido identificados, añade el informe, aunque los investigadores de Datadog los han denominado MUT-1244. (MUT es la abreviatura de “misteriosa amenaza no atribuida”).

Estos piratas informáticos, según el informe, instalan una puerta trasera desarrollada profesionalmente que se encarga de enmascarar su presencia. También usaron campañas de phishing destinado a los miles de investigadores que publican artículos en la plataforma arXiv.

Según el informe, los piratas informáticos parecen tener más de un objetivo. El primero es recopilar claves privadas SSH, claves de acceso a los servicios web de Amazon, historiales de comandos y otra información confidencial de los dispositivos infectados.

En el momento en que Ars Technica publicó su informe, docenas de máquinas todavía estaban infectadas, y una cuenta de Dropbox ofrecía 390.000 credenciales para sitios de WordPress tomados por los piratas informáticos. El malware involucrado en los ataques también instala software de criptominería que se encontró en al menos 68 máquinas el mes pasado, según el informe.

Estos ataques son parte de una ola de incidentes similares en empresas de diferentes sectores este año. Por ejemplo, PYMNTS escribió la semana pasada sobre un ataque de ransomware contra las herramientas de transferencia de archivos empresariales LexiCom, VLTransfer y Harmony de Cleo, destacando la necesidad urgente de proteger la importante infraestructura empresarial que maneja datos confidenciales.

Infraestructura empresarial críticaparticularmente los numerosos elementos expuestos en Internet, son objetivos atractivos para los atacantes”, afirma este informe. “Esto hace que la prevención y la defensa multifacética sean esenciales. Al comprender las vulnerabilidades de las herramientas de software empresarial e implementar medidas de seguridad, las empresas protegen sus datos y mitigan los riesgos asociados con las violaciones de datos.

Varios factores influyeron en el incidente de Cleo. Por un lado, las herramientas de transferencia de archivos empresariales suelen tener amplios permisos y derechos de acceso que abarcan las redes. Más allá de eso, estos sistemas suelen procesar grandes volúmenes de datos confidenciales, lo que los convierte en objetivos principales para intentos de extorsión. Por último, muchas organizaciones dependen de infraestructuras de transferencia de archivos existentes que no reciben actualizaciones de seguridad periódicas.

Exit mobile version