Hackers iraníes comprometen red de una agencia federal de EU | IT Masters Mag

Hackers iraníes comprometen red de una agencia federal de EU

Explotaron la vulnerabilidad Log4Shell en un servidor VMware Horizon sin parches.

Publicado el 22 Nov 2022

Crédito: Shutterstock

Cibercriminales explotaron una vulnerabilidad no abordada en la red de una agencia federal estadunidense para comprometer las credenciales de los usuarios e instalar software de minería de criptomonedas en su sistema.

Así lo reportaron la semana pasada, mediante un aviso de ciberseguridad (CSA), la Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA, por sus siglas en inglés) y el FBI de manera conjunta.

En la alerta, las dependencias acusaron a “actores de amenazas persistentes avanzadas (APT) patrocinados por el Gobierno iraní de estar detrás del ataque, aunque no lo atribuyó a ningún grupo en particular.

Informaron que entre junio y julio pasados realizó acciones de respuesta, pese a que se dio cuenta por primera vez de la brecha en abril de 2022, cuando realizó un análisis de la red de la agencia con EINSTEIN, un “sistema de detección de intrusos para todo el [poder ejecutivo civil federal]”.

En dicho análisis identificó “tráfico bidireccional entre la red y una dirección IP maliciosa conocida asociada con la explotación de la vulnerabilidad Log4Shell”.

“En el curso de las actividades de respuesta, CISA determinó que explotaron la vulnerabilidad Log4Shell en un servidor VMware Horizon sin parches, instalaron el software de criptominería XMRig, se movieron lateralmente al controlador de dominio (DC), comprometieron las credenciales y luego implantaron proxies inversos Ngrok en varios hosts para mantener la persistencia”, detalló.

FBI y otras agencias de EU lanzan advertencia por ransomware de Daixin Team

Recomiendan iniciar actividades de búsqueda

La CISA y el FBI exhortaron a todas las organizaciones con sistemas VMware afectados que no aplicaron inmediatamente los parches o soluciones alternativas disponibles a asumir compromisos e iniciar actividades de búsqueda de amenazas.

“Si se detecta un acceso o compromiso inicial sospechoso en base a los IOC o TTP descritos en este CSA, CISA y el FBI alientan a las organizaciones a asumir el movimiento lateral de los actores de amenazas, investigar los sistemas conectados (incluido el DC) y auditar las cuentas privilegiadas”.

Señalaron que todas las organizaciones, independientemente de la evidencia identificada de compromiso, deben aplicar las recomendaciones para protegerse contra actividades cibernéticas maliciosas similares.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Equipo editorial IT Masters Mag
Equipo editorial IT Masters Mag

IT Masters Mag es producido por el equipo periodístico de Netmedia, editorial mexicana con más de dos décadas de experiencia especializada en tecnologías de la información, innovación empresarial y transformación digital. Fundada por la periodista Mónica Mistretta, la compañía se distingue por su compromiso con el rigor informativo, la objetividad y el valor práctico para tomadores de decisiones en México y América Latina. El contenido es desarrollado por profesionales del periodismo y la comunicación con trayectoria en medios digitales e impresos, bajo la dirección editorial de Francisco Iglesias, experto en tecnología B2B y negocios. Todos los artículos siguen estándares internacionales de calidad, incluyendo verificación de fuentes, entrevistas con especialistas y un enfoque claro en aportar análisis útiles para CIOs, CTOs y líderes empresariales. IT Masters Mag forma parte de Nextwork360, la mayor red latinoamericana de medios B2B sobre innovación y cultura digital.

email Contácteme

Artículos relacionados

Artículo 1 de 4