Una importante operación cibernética dirigida al software de Microsoft Server ha afectado a alrededor de 100 organizaciones desde el fin de semana, dos de las organizaciones que ayudaron a la campaña a descubrir el lunes.

Microsoft pasó una advertencia el sábado sobre ‘ataques activos’ en servidores de SharePoint autohospedados, que las organizaciones usan mucho para compartir documentos y colaborar dentro de las organizaciones. Las agencias de SharePoint terminan de los servidores de Microsoft no fueron influenciadas.

Discernido un “día cero” porque hace uso de una debilidad digital previamente desconocida, deja que los hacks penetren en espías para penetrar a los servidores vulnerables y posiblemente dejar caer una puerta trasera para asegurar el acceso continuo a las organizaciones víctimas.

La historia continúa bajo este anuncio

Vaisha Bernard, la hacker más importante de Eye Security, una compañía de seguridad cibernética establecida en los Países Bajos, que descubrió la campaña de piratería que se centró en uno de sus clientes el viernes, dijo que un escaneo de Internet con la Fundación Shadowerver había descubierto casi 100 víctimas antes de que la tecnología detrás del hack fue extendida.

“Es inequívoco”, dijo Bernard. “Quién sabe lo que otros oponentes han hecho desde entonces para colocar otras puertas traseras”.

Se negó a identificar a las organizaciones afectadas y dijo que las autoridades nacionales pertinentes habían sido informadas.

La Fundación Shadowerver confirmó la figura de 100. Dijo que la mayoría de las personas afectadas estaban en los Estados Unidos y Alemania, y las víctimas incluyen organizaciones gubernamentales.

La historia continúa bajo este anuncio

Otro investigador dijo que el espionaje hasta ahora parecía ser el trabajo de un solo hacker o un conjunto de hackers.

“Es posible que esto cambie rápidamente”, dijo Rafe Pilling, directora de información de amenazas en Sophos, una compañía de seguridad cibernética británica.

Microsoft dijo que “había proporcionado actualizaciones de seguridad y alienta a los clientes a instalarlos”, dijo un portavoz de la compañía en un comunicado de correo electrónico.

No estaba claro quién estaba detrás del truco constante, pero el Google de Alphabet, que tiene visibilidad en las amplias partes del tráfico de Internet, dijo al menos algunos de los trucos a un vínculo de “actor de amenaza de China-Nexus”.

La historia continúa bajo este anuncio

La embajada china en Washington no respondió de inmediato a un mensaje que buscaba comentarios; Beijing niega rutinariamente el rendimiento de las operaciones de piratería.

El FBI dijo el domingo que era consciente de los ataques y trabajó estrechamente con su sector federal y de socios, pero no ofreció otros detalles. El Centro Nacional de Seguridad Cibernética Británica dijo en un comunicado que era consciente de “un número limitado de objetivos” en el Reino Unido. Un investigador que siguió la campaña dijo que la campaña inicialmente apareció en un número limitado de organizaciones relacionadas con el gobierno.

El grupo de objetivos potenciales sigue siendo enorme. Según los datos de Shodan, un motor de búsqueda que ayuda a identificar equipos vinculados a Internet, más de 8,000 servidores podrían haber sido afectados por los piratas informáticos en línea en teoría. Shadowerver colocó el número en poco más de 9,000, mientras advirtió que la cifra era un mínimo.

Estos servidores incluyen grandes compañías industriales, bancos, auditores, compañías de atención médica y diversas entidades gubernamentales de nivel estatal de Estados Unidos y gubernamentales internacionales.

La historia continúa bajo este anuncio

“El incidente de SharePoint parece haber creado un amplio nivel de compromiso en una serie de servidores en todo el mundo”, dijo Daniel Card de la consultora de seguridad cibernética británica Pwnddefendend.

“Un enfoque de infracción asumido es sabio, y también es importante entender que no es todo para aplicar el parche”.



Enlace fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here