Informática & Derecho WikiBlog

3 minutos de lectura ( 512 palabras)

El presidente de Microsoft califica el hack de SolarWinds como un "acto de imprudencia"

De los 18.000 servidores con puertas traseras, los piratas informáticos siguieron solo a unas pocas docenas.

 

Cerca de datos digitales y código binario en red.
Ampliar / Cerrar datos digitales y código binario en red.
imágenes falsas

 

De las 18.000 organizaciones que descargaron una versión de software con puerta trasera de SolarWinds, la más pequeña de las astillas, posiblemente tan pequeña como el 0,2 por ciento, recibió un truco de seguimiento que utilizó la puerta trasera para instalar una carga útil de segunda etapa. Las poblaciones más grandes que recibieron la etapa dos fueron, en orden, empresas de tecnología, agencias gubernamentales y think tanks / ONG. La gran mayoría, el 80 por ciento, de estos 40 elegidos estaban ubicados en los Estados Unidos.

 

Estas cifras se proporcionaron en una actualización del presidente de Microsoft, Brad Smith. Smith también compartió algunos comentarios perspicaces y aleccionadores sobre la importancia de este ataque casi sin precedentes. Sus números están incompletos, ya que Microsoft solo ve lo que detecta su aplicación Windows Defender. Aún así, Microsoft ve mucho, por lo que cualquier diferencia con los números reales probablemente sea un error de redondeo.

 

Creme de la creme

SolarWinds es el fabricante de una herramienta de administración de red casi ubicua llamada Orion. Un porcentaje sorprendentemente grande de las redes empresariales del mundo lo ejecuta. Los piratas informáticos respaldados por un estado nacional —dos senadores estadounidenses que recibieron informes privados dicen que era Rusia— lograron hacerse cargo del sistema de creación de software de SolarWinds e impulsar una actualización de seguridad con una puerta trasera. SolarWinds dijo que unos 18.000 usuarios descargaron la actualización maliciosa.

La campaña de piratería de meses de duración salió a la luz solo después de que la firma de seguridad FireEye admitiera que había sido violada por un estado nacional . En el curso de su investigación, los investigadores de la compañía descubrieron que los piratas informáticos utilizaron la puerta trasera de Orion, no solo contra FireEye, sino en una campaña mucho más amplia dirigida a múltiples agencias federales. En los 10 días que han pasado desde entonces, el alcance y la disciplina de la operación de piratería se han vuelto cada vez más claros.

 

La campaña de piratería de meses de duración salió a la luz solo después de que la firma de seguridad FireEye admitiera que había sido violada por un estado nacional . En el curso de su investigación, los investigadores de la compañía descubrieron que los piratas informáticos utilizaron la puerta trasera de Orion, no solo contra FireEye, sino en una campaña mucho más amplia dirigida a múltiples agencias federales. En los 10 días que han pasado desde entonces, el alcance y la disciplina de la operación de piratería se han vuelto cada vez más claros.

El hackeo de SolarWinds y su puerta trasera de 18.000 servidores fue solo la primera fase del ataque, una que se realizó solo para concentrarse en los objetivos de interés. Estas organizaciones crème de la crème eran probablemente el único propósito de toda la operación, que duró al menos nueve meses, y posiblemente mucho más.

 

-18/12/2020, 4:09 a.m

Fuente: https://arstechnica.com/information-technology/2020/12/only-an-elite-few-solarwinds-hack-victims-received-follow-on-attacks/

×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

LEY “MICA ORTEGA” - Ley 27590: Programa Nacional d...
M.I.P. en representación d ela menor F. c/ redes s...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: