Biden anuncia investigación de ataque de ransomware internacional | Piratería

[ad_1]

Joe Biden dijo el sábado que pidió a las agencias de inteligencia estadounidenses que investigaran un sofisticado ataque de ransomware que afectó a cientos de empresas estadounidenses al comienzo del fin de semana festivo del 4 de julio y generó sospechas de participación de pandillas rusas.

Huntress, una empresa de seguridad, dijo el viernes que creía que la pandilla de ransomware REvil vinculada a Rusia era la culpable. El mes pasado, el FBI acusó al mismo grupo de paralizante acondicionador de carne JBS.

Activo desde abril de 2019, REvil desarrolla software paralizante de la red y lo alquila a los llamados afiliados que infectan a los objetivos y ganan la mayor parte de los rescates. JBS, una empresa cárnica con sede en Brasil, dijo que había pagado el equivalente a un rescate de 11 millones de dólares, aumentando las llamadas de las fuerzas del orden de Estados Unidos para llevar a estos grupos ante la justicia.

Durante una visita a Michigan, se le preguntó a Biden sobre la piratería mientras compraba pasteles en un huerto de cerezos. El presidente dijo «no sabemos» quién está detrás del ataque.

«La idea inicial fue que no era el gobierno ruso, pero aún no estamos seguros», dijo.

Biden dijo que pidió a las agencias de inteligencia estadounidenses que investigaran y que Estados Unidos respondería si determinaban que Rusia era la culpable. En una cumbre en Ginebra el 16 de junio, Biden instó a Vladimir Putin a tomar medidas enérgicas contra los piratas informáticos rusos y advirtió de las consecuencias si los ataques de ransomware continuaban.

Los piratas informáticos que atacaron el viernes secuestraron software de gestión de tecnología ampliamente utilizado de un proveedor, Kaseya, con sede en Dublín y Miami. Modificaron una herramienta llamada VSA, que utilizan las empresas que administran tecnología en pequeñas empresas, y luego cifraron los archivos de los clientes de esos proveedores.

Kaseya dijo que está investigando un «ataque potencial» en VSA, que es utilizado por profesionales de TI para administrar servidores, computadoras de escritorio, dispositivos de red e impresoras. Huntress dijo que estaba rastreando a ocho proveedores de servicios administrados que habían sido utilizados para infectar a unos 200 clientes.

Los efectos se han sentido internacionalmente. En Suecia, la mayoría de las 800 tiendas de la cadena de supermercados Coop no pudieron abrir porque las cajas registradoras no funcionaban, según la emisora ​​pública. Los ferrocarriles nacionales y una gran cadena de farmacias también se vieron afectados.

«Este es un ataque colosal y devastador a la cadena de suministro», dijo John Hammond, investigador de seguridad senior de Huntress, refiriéndose a una técnica cada vez más publicitada de secuestrar una pieza de software para comprometer a cientos o miles de usuarios.

El director gerente de Kaseya, Fred Voccola, dijo que la compañía cree que ha identificado la fuente de la vulnerabilidad y «lanzará este parche lo antes posible para que nuestros clientes vuelvan a funcionar».

Voccola dijo que menos de 40 clientes de Kaseya se vieron afectados, pero el ransomware podría afectar a cientos de empresas que dependen de los clientes de Kaseya.

Voccola dijo que el problema solo afectaba a los clientes «en las instalaciones», y las organizaciones administraban sus propios centros de datos. Esto no afectó a los servicios basados ​​en la nube que ejecutan software para los clientes, aunque Kaseya cerró esos servidores como medida de precaución, dijo.

La compañía dijo que «los clientes que han experimentado ransomware y reciben comunicaciones de atacantes no deben hacer clic en ningún enlace, pueden convertirse en un arma».

Katell Thielemann, analista de Gartner, dijo que estaba claro que Kaseya “reaccionó con mucha cautela. Pero la realidad de este evento es que fue diseñado para un impacto máximo, combinando un ataque a la cadena de suministro con un ataque de ransomware. «

Para complicar la respuesta, el ataque se produjo al comienzo de una gran fiesta en los Estados Unidos, cuando la mayoría de los equipos de TI de las empresas no cuentan con el personal completo. Esto podría evitar que las empresas solucionen otras vulnerabilidades de seguridad, como un peligroso error de Microsoft que afecta al software para trabajos de impresión, dijo James Shank, analista de inteligencia de amenazas.

“Los clientes de Kaseya se encuentran en la peor situación posible”, dijo Shank. «Están compitiendo contra el tiempo para obtener actualizaciones sobre otros errores críticos».

Shank dijo que «es razonable pensar que era el momento adecuado» para las vacaciones.

La Agencia de Estados Unidos para la Ciberseguridad y la Seguridad de la Infraestructura (Cisa) dijo que estaba «tomando medidas para comprender y combatir el reciente ataque de ransomware de la cadena de suministro». Dichos ataques se han colocado en la cima de la agenda de ciberseguridad después de que Estados Unidos acusara a los piratas informáticos de operar bajo el liderazgo del gobierno ruso y de manipular una herramienta de monitoreo de red diseñada por una compañía de software de Texas, SolarWinds.

Funcionarios estadounidenses y británicos dijeron el jueves que los espías rusos acusados ​​de interferir en las elecciones estadounidenses de 2016 habían pasado gran parte de los últimos dos años abusando de las redes privadas virtuales (VPN) para atacar organizaciones de todo el mundo. La embajada rusa en Washington negó la acusación.

[ad_2]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *