con una espátula
Un grupo de “hackers” con base en Rusia ha logrado en las últimas semanas penetrar en más de sesenta organizaciones y empresas, entre ellas muchas empresas del Gobierno de Estados Unidos, BBC, British Airways y hogar -el proyecto Shell-, al encontrar y explotar vulnerabilidades en software muy utilizado y, según un experto, esto es la punta del iceberg.
La Agencia de Seguridad de Infraestructuras y Ciberseguridad (CISA) ha admitido que no tiene pruebas de que trabajen en coordinación con el Kremlin, y también ha declarado que no tienen motivaciones políticas.
Los atacantes utilizaron una vulnerabilidad en el software llamado “MOVEit”, que es ampliamente utilizado por organizaciones de todo tipo para almacenar archivos y transferir datos de forma segura.
“El software en sí es utilizado por una variedad de organizaciones, desde servicios financieros hasta atención médica, gobierno y militares. Entonces, naturalmente, si el grupo encuentra esta vulnerabilidad y tiene tiempo para explotarla, tendrá muchas víctimas”, explica en una entrevista con Efe Satnam Narang, ingeniero senior de investigación de la firma de ciberseguridad Tenable.
Narang señala que está ocurriendo un “efecto de bola de nieve”: “A medida que pasa el tiempo, la bola de nieve se hace más grande. Descubriremos cada vez más quiénes son estas víctimas, porque naturalmente algunas víctimas saldrán a confesar, pero no todas lo harán público”.
En las últimas 24 horas, el número de víctimas recién anunciadas por los hackers pasó de 26 a 63, según compartió en las redes Brett Callow, analista de amenazas de Emsisoft.
ADULTOS DEL ATAQUE
Tras el ciberataque al grupo CL0p, que tiene su base de operaciones en Rusia, dijo este jueves un alto funcionario estadounidense en declaraciones a la prensa.
Según Narang, CL0p comenzó alrededor de 2019 y es una variante de otro malware o ransomware conocido como CryptoMix.
El grupo ha dado a las víctimas hasta el miércoles para contactarlas sobre el pago de un rescate.
En un comunicado escrito en grandes letras rojas y publicado en la web oscura -un conjunto oculto de sitios web a los que solo se puede acceder a través de un navegador web especial-, CL0p insistió hoy en que “no les importa la política” y que solo son “uno rico”. “.
“Queremos recordar a todas las empresas que si ponen datos en Internet donde no hay seguridad, no nos culpen”, decía el comunicado de CL0p compartido por Callow.
CL0p ELIMINAR DATOS GUBERNAMENTALES
Ayer, en otro mensaje, los hackers advirtieron a los organismos oficiales que han sido hackeados (se refieren a “un gobierno, ciudad o servicio policial”) que no necesitan contactarlos, porque ya “borraron todos sus datos” y no tiene ningún interés en divulgar dicha información”.
El motivo de este mensaje, según Narang, es que si atacan abiertamente a los organismos “básicamente están jugando con fuego”.
“Cuando comienzas objetivos como gobiernos, ciudades, policía, hospitales, llamas la atención de las agencias gubernamentales de todo el mundo, y pueden imaginarse a los Estados Unidos, el Reino Unido, Australia, Nueva Zelanda con sus ojos en CL0p y si ven que han tenido este efecto en algunos de sus grupos, movilizarán aún más sus esfuerzos para tratar de seguir a estos grupos de ransomware”, enfatizó el experto.
GANANCIA DEL MILLÓN DE DÓLARES
Con respecto al dinero que el grupo pide a las víctimas, Narang señaló que, a diferencia de otros piratas informáticos, CL0p no hace pública esta información.
“Invitan a sus víctimas a contactarlos por correo electrónico o un enlace dedicado a la víctima. La organización afectada luego va al chat donde hacen un trato con los representantes de CL0p. El precio, dependiendo del tamaño del negocio, puede variar desde los 50.000 dólares, hasta los 300.000 o varios millones”.
“COMPROBAR SOFTWARE”
Ipswitch, la empresa que desarrolló el software pirateado, dio detalles el 5 de junio en la información de la vulnerabilidad que se ha descubierto en “MOVEit” y anunció que ha abierto una investigación, además de trabajar con los clientes para evitar cualquier lesión.
Narang sugiere que las empresas utilicen este tipo de tecnología para “detenerse y revisar su software”.
“Lo ideal es hacer algún tipo de auditoría de seguridad para determinar si existen o no vulnerabilidades. Si CL0p ha logrado explotar con éxito las vulnerabilidades en tres tipos de transferencia de archivos, puede estar seguro de que se enfocarán en otra (debilidad) en los próximos seis meses”.
Voz venezolana