Un parche de seguridad que se lanzó este mes no pudo resolver un error crítico en el software del servidor de SharePoint del gigante tecnológico estadounidense, que abrió la puerta para un esfuerzo global de ciberespionaje radical, muestra una línea de tiempo calificada por Reuters.
El martes, un portavoz de Microsoft confirmó que su primera solución para el error, identificada durante una competencia de hackers en mayo, no funcionó, pero agregó que lanzó más parches que resuelven el problema.
No está claro quién está detrás del intento de espionaje, que se ha centrado en las 100 organizaciones el fin de semana, y se espera que se extienda mientras otros piratas informáticos están en la pelea.
En una publicación de blog, Microsoft dijo que dos grupos de piratería chinos, llamados “tifón de lino” y “tifón Violet”, explotaron los puntos débiles, junto con un tercero, también con sede en China.
Google de Microsoft y Alphabet dijo que los piratas informáticos conectados a China probablemente estaban detrás de la primera ola de hacks.
Los agentes con destino al gobierno chino están involucrados regularmente en ataques cibernéticos, pero Beijing niega tales operaciones de piratería de manera rutinaria.
En una declaración de correo electrónico, la embajada en Washington dijo que China se opuso a todas las formas de ataques cibernéticos y “propagara a otros sin evidencia sólida”.
La historia continúa bajo este anuncio
La vulnerabilidad que abrió el camino para el ataque se identificó por primera vez en mayo en una competencia de piratería de Berlín organizada por Cyber Security Company Trend Micro que ofreció primas en efectivo para encontrar errores informáticos en el software popular.
Ofreció un precio de $ 100,000 para las llamadas exploits “cero-día” que utilizan debilidades digitales previamente desconocidas que podrían usarse contra SharePoint, la plataforma de gestión y cooperación de documentos insignia de Microsoft.
La Administración Nacional de Seguridad Nuclear de los Estados Unidos, acusado de mantener y diseñar el caché de las armas nucleares de la nación, fue una de las agencias hechas, dijo Bloomberg News el martes, refiriéndose a una persona con conocimiento del caso.
Se sabe que no se ha afectado ninguna información confidencial o clasificada, agregó.
La historia continúa bajo este anuncio
El Departamento de Energía de EE. UU., La Agencia Americana de Protección de Seguridad e Infraestructura Cibernestructura, y Microsoft no respondieron de inmediato a las solicitudes de Reuters para comentar sobre el informe.
Un investigador del brazo de seguridad cibernética Van Viettel, una compañía de telecomunicaciones dirigida por el Ejército de Vietnam, identificó a una bug de SharePoint durante el evento de mayo, lo llamó “Shellshell” y mostró una manera de explotarlo.
El Discovery le ganó al investigador un premio de $ 100,000, un mensaje X de la “Iniciativa de Día Zero” de Trend Micro.
Los proveedores participantes fueron responsables de parchear y revelar errores de seguridad de “una manera efectiva y oportuna”, dijo Trend Micro en un comunicado.
La historia continúa bajo este anuncio
“Los parches fallarán ocasionalmente”, agregó. “Esto sucedió con SharePoint en el pasado”.
En una actualización de seguridad del 8 de julio, Microsoft dijo que había identificado el error, lo mencionó como una vulnerabilidad crítica y había lanzado parches para resolverlo.
Sin embargo, unos 10 días después, las compañías de seguridad cibernética comenzaron a notar una afluencia de actividad en línea maliciosa que estaba dirigida al mismo software que quería operar el error: los servidores de SharePoint.
“Los actores de amenaza luego desarrollaron hazañas que parecen evitar estos parches”, dijo la compañía de seguridad cibernética británica Sophos en una publicación de blog el lunes.
El polo de los posibles objetivos de la costa de herramientas sigue siendo enorme.
La historia continúa bajo este anuncio
Teóricamente, los piratas informáticos ya podrían poner en peligro a más de 8,000 servidores, datos del motor de búsqueda Shodan, lo que ayuda a identificar equipos vinculados a Internet.
Dichos servidores estaban en redes, desde auditores, bancos, compañías de atención médica y grandes empresas industriales hasta las agencias estatales de los Estados Unidos y las agencias gubernamentales internacionales.
La Fundación Shadowerver, que escanea Internet en posibles vulnerabilidades digitales, ha establecido el número en poco más de 9,000, advirtiendo que la cifra es mínima.
Dijo que la mayoría de las personas afectadas estaban en los Estados Unidos y Alemania.
La historia continúa bajo este anuncio
La Oficina Federal de Alemania para la Seguridad de la Información, BSI, dijo el martes que no había encontrado servidores de SharePoint comprometidos en las redes gubernamentales, a pesar de que algunos eran vulnerables al ataque de la costa de herramientas.