Exponiendo al CABAL

viernes, 16 de junio de 2023

Altos funcionarios del gobierno se apresuran a limitar el impacto del “evento de extorsión y robo cibernético potencialmente más grande en la historia reciente”

 Altos funcionarios del gobierno se apresuran a limitar el impacto del “evento de extorsión y robo cibernético potencialmente más grande en la historia reciente”

 https://www.thegatewaypundit.com/2023/06/senior-government-officials-rush-limit-impact-potentially-largest/

 EXCLUSIVA: Agencias gubernamentales de EE. UU. golpeadas en un ciberataque global

 https://edition.cnn.com/2023/06/15/politics/us-government-hit-cybeattack/index.html

 hackers

 cnn-Varias agencias del gobierno federal de EE. UU. han sido atacadas en un ciberataque global por parte de ciberdelincuentes rusos que explotan una vulnerabilidad en software ampliamente utilizado, según una importante agencia de ciberseguridad de EE. UU.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. “está brindando apoyo a varias agencias federales que han experimentado intrusiones que afectan sus aplicaciones MOVEit”, dijo Eric Goldstein, subdirector ejecutivo de seguridad cibernética de la agencia, en un comunicado el jueves a CNN, refiriéndose al software afectado. . “Estamos trabajando con urgencia para comprender los impactos y garantizar una remediación oportuna”.

Aparte de las agencias del gobierno de EE. UU., "varios cientos" de empresas y organizaciones en EE. UU. podrían verse afectadas por la ola de piratería, dijo un alto funcionario de CISA a los periodistas más tarde el jueves, citando estimaciones de expertos privados.

Se sabe que Clop, la pandilla de ransomware presuntamente responsable, exige rescates multimillonarios. Pero no se han hecho demandas de rescate a las agencias federales, dijo el alto funcionario a los periodistas en una sesión informativa de antecedentes.

La respuesta de CISA se produce cuando Progress Software, la empresa estadounidense que fabrica el software explotado por los piratas informáticos, dijo que había descubierto una segunda vulnerabilidad en el código que la empresa estaba trabajando para solucionar.

El Departamento de Energía se encuentra entre varias agencias federales violadas en la campaña de piratería global en curso, confirmó un portavoz del departamento a CNN.

Los ataques no han tenido ningún "impacto significativo" en las agencias civiles federales, dijo a los periodistas la directora de CISA, Jen Easterly, y agregó que los piratas informáticos han sido "en gran medida oportunistas" al usar la falla del software para ingresar a las redes.

La noticia se suma a un recuento creciente de víctimas de una extensa campaña de piratería que comenzó hace dos semanas y ha afectado a las principales universidades y gobiernos estatales de EE. UU. La ola de piratería aumenta la presión sobre los funcionarios federales que se han comprometido a hacer mella en el flagelo de los ataques de ransomware que han afectado a escuelas, hospitales y gobiernos locales en todo Estados Unidos.

Desde fines del mes pasado, los piratas informáticos han estado explotando una falla en el software ampliamente utilizado conocido como MOVEit que las empresas y agencias usan para transferir datos. Progress Software, la firma estadounidense que fabrica el software, le dijo a CNN el jueves que se había descubierto una nueva vulnerabilidad en el software “que podría ser explotada por un mal actor”.

“Nos hemos comunicado con los clientes sobre los pasos que deben seguir para proteger aún más sus entornos y también hemos desconectado MOVEit Cloud mientras trabajamos urgentemente para solucionar el problema”, dijo la compañía en un comunicado.

Las agencias fueron mucho más rápidas el jueves en negar que habían sido afectadas por la piratería que en confirmar que lo fueron. La Administración de Seguridad del Transporte y el Departamento de Estado dijeron que no fueron víctimas del ataque.

El Departamento de Energía “tomó medidas inmediatas” para mitigar el impacto del hackeo después de enterarse de que los registros de dos “entidades” del departamento se habían visto comprometidos, dijo el portavoz del departamento.

“El Departamento ha notificado al Congreso y está trabajando con las fuerzas del orden público, CISA y las entidades afectadas para investigar el incidente y mitigar los impactos de la infracción”, dijo el portavoz en un comunicado.

Una de las víctimas del Departamento de Energía es Oak Ridge Associated Universities, un centro de investigación sin fines de lucro, dijo a CNN un portavoz del departamento. La otra víctima es un contratista afiliado a la Planta Piloto de Aislamiento de Desechos del departamento en Nuevo México, que elimina desechos asociados con la energía atómica, dijo el vocero.

Federal News Network informó por primera vez sobre las víctimas del Departamento de Energía.

La Universidad Johns Hopkins en Baltimore y el renombrado sistema de salud de la universidad dijeron en un comunicado esta semana que "información personal y financiera confidencial", incluidos los registros de facturación de salud, pueden haber sido robados en el hackeo.

Mientras tanto, el sistema universitario estatal de Georgia, que abarca la Universidad de Georgia de 40,000 estudiantes junto con más de una docena de otros colegios y universidades estatales, confirmó que estaba investigando el "alcance y la gravedad" del ataque.

La semana pasada, CLOP se atribuyó el mérito de algunos de los ataques, que también afectaron a empleados de la BBC, British Airways, el gigante petrolero Shell y los gobiernos estatales de Minnesota e Illinois, entre otros.

Los piratas informáticos rusos fueron los primeros en explotar la vulnerabilidad MOVEit, pero los expertos dicen que otros grupos ahora pueden tener acceso al código de software necesario para realizar ataques.

El grupo de ransomware les había dado a las víctimas hasta el miércoles para contactarlas sobre el pago de un rescate, después de lo cual comenzaron a enumerar más presuntas víctimas del hackeo en su sitio de extorsión en la dark web. Hasta el jueves por la mañana, el sitio web oscuro no incluía ninguna agencia federal de EE. UU. En cambio, los piratas informáticos escribieron en mayúsculas: “Si usted es un servicio del gobierno, de la ciudad o de la policía, no se preocupe, borramos todos sus datos. No necesita ponerse en contacto con nosotros. No tenemos ningún interés en exponer dicha información”.

El grupo de ransomware CLOP es una de las numerosas pandillas en Europa del Este y Rusia que se centran casi exclusivamente en exprimir a sus víctimas por la mayor cantidad de dinero posible.

“La actividad que estamos viendo en este momento, agregar nombres de compañías a su sitio de fuga, es una táctica para asustar a las víctimas, tanto registradas como no registradas, para que paguen”, dijo a CNN Rafe Pilling, director de investigación de amenazas en Secureworks, propiedad de Dell. .

 ..

 Múltiples agencias federales, incluido el Departamento de Energía, han sido atacadas en los EE. UU. Además, los hospitales afiliados a Johns Hopkins en Maryland y Florida, el sistema universitario estatal de Georgia y el Departamento de Educación de Minnesota también se han visto afectados. Las entidades internacionales tampoco se han librado; BBC y British Airways fueron otras víctimas notables del ataque.

Según la BBC, las empresas de Alemania, Bélgica, Suiza y Canadá se vieron afectadas por el ataque, que ahora los expertos en ciberseguridad se refieren como el evento de robo y extorsión potencialmente más extenso en la historia reciente.

“Comenzaron a divulgar algunos de los datos robados como parte de sus intentos de extorsión”, dijo la asesora adjunta de seguridad nacional de Cyber Anne Neuberger. "Recomendamos encarecidamente a cualquier usuario del software objetivo que implemente parches de inmediato y asegure sus sistemas".

 Se sospecha que este evento sin precedentes es obra de una banda de ciberdelincuentes conocida como Clop Ransomware Gang, que se cree que opera desde Rusia.

Según los informes, el grupo de piratas informáticos ha robado cantidades sustanciales de datos y ha emitido amenazas de liberar todos los datos robados si sus demandas de rescate no se cumplen dentro de un período de siete días. Estos datos podrían potencialmente publicarse en la Dark Web, agregando una capa adicional de preocupación para los afectados.

La BBC informó que el grupo de piratas informáticos había publicado nombres e información de la empresa y amenazó con publicar más.

 Brent Callo, un experto cibernético, advierte sobre el posible uso indebido de estos datos robados por parte de adversarios y delincuentes extranjeros. Sugirió que los gobiernos extranjeros podrían aprovechar la información robada por Clop en su beneficio.

 La directora de la Agencia de Seguridad de Infraestructura y Ciberseguridad, Jen Easterly, le dijo a Andrea Mitchell de MSNBC: “Es un software que usan las agencias federales y las empresas de todo el mundo. Publicamos un aviso sobre esto la semana pasada. Y estamos respondiendo a eso”.

“En este momento estamos enfocados específicamente en aquellas agencias federales que pueden verse afectadas y estamos trabajando de la mano con ellas para poder mitigar ese riesgo”, agregó.

En una serie de tuits, Easterly escribió el jueves:

 Actualmente brindamos asistencia a varias agencias federales que han experimentado intrusiones que afectan sus aplicaciones de transferencia de archivos #MOVEit, aunque no estamos rastreando ningún impacto significativo en las redes civiles federales en este momento.

Si bien nuestros equipos se enfocan urgentemente en abordar los riesgos que plantea la vulnerabilidad #MOVEit, por lo que entendemos, los actores de amenazas solo están robando información que se almacena en la aplicación de transferencia de archivos en el momento preciso en que ocurre la intrusión.

 Según las conversaciones con nuestros socios de la industria JCDC, no vemos que estas intrusiones se aprovechen para obtener un acceso más amplio, ganar persistencia en los sistemas específicos o robar información específica de alto valor. En suma, tal como lo entendemos, este ataque es en gran parte oportunista.

Aunque estamos muy preocupados por esta campaña y trabajamos con urgencia, esta no es una campaña como SolarWinds que presenta un riesgo sistémico para nuestra seguridad nacional o las redes de nuestra nación.

No hay comentarios:

Publicar un comentario