eeuu

phishing

GoDaddy hackeado, 1,2 millones de clientes en riesgo de ataque de phishing

Se expusieron las direcciones de correo electrónico de los clientes, al igual que las credenciales de inicio de sesión de WordPress y la base de datos.

El registrador de dominios GoDaddy ha compartido detalles de una grave brecha de seguridad que expuso los detalles de 1,2 millones de clientes.

En una divulgación a la Comisión de Bolsa y Valores de EE. UU., Demetrius Comes, director de seguridad de la información de GoDaddy, compartió detalles del ataque. Se descubrió actividad sospechosa el 17 de noviembre en el entorno de alojamiento de WordPress administrado de la empresa , que resultó ser un tercero que usaba una contraseña comprometida para obtener acceso.

Hasta 1,2 millones de clientes de WordPress administrado activos e inactivos tuvieron sus direcciones de correo electrónico y números de clientes expuestos. El tercero también obtuvo acceso a la contraseña de administrador de WordPress para estas cuentas, así como al nombre de usuario y la contraseña de la base de datos sFTP para los clientes activos. Para un "subconjunto de clientes activos", también se expuso la clave privada SSL.

GoDaddy está investigando el ataque con la ayuda de una firma forense de TI y la policía ha estado involucrada. Las contraseñas para las cuentas de WordPress y el acceso a la base de datos ya se han restablecido y se están emitiendo nuevos certificados SSL para los clientes afectados.

Aunque la compañía admite que las direcciones de correo electrónico que se exponen presentan el riesgo de ataques de phishing , hasta el momento no se ha ofrecido ninguna protección gratuita.

Comes concluye la divulgación declarando:

"Lamentamos sinceramente este incidente y la preocupación que causa a nuestros clientes. Nosotros, el liderazgo y los empleados de GoDaddy, tomamos muy en serio nuestra responsabilidad de proteger los datos de nuestros clientes y nunca queremos defraudarlos. Aprenderemos de este incidente y ya estamos tomando medidas para fortalecer nuestro sistema de aprovisionamiento con capas adicionales de protección ".

GoDaddy, una empresa de alojamiento web y dominios de Internet, anunció que casi 1,2 millones de las cuentas de sus clientes quedaron expuestas en un ataque reciente.

La compañía estadounidense presentó un informe de incidente ante la Comisión de Bolsa y Valores (SEC) el lunes, indicando que había identificado una 'actividad sospechosa' en su entorno de alojamiento de WordPress administrado.

Según el documento, "un tercero no autorizado accedió al sistema de aprovisionamiento en nuestra base de código heredado para WordPress administrado".

GoDaddy señala que se recopilaron correos electrónicos y números de clientes durante el ataque y advierte que esto podría resultar en ataques de phishing, un tipo de estafa en la que un atacante envía un mensaje fraudulento diseñado para engañar a la víctima para que les brinde información confidencial.

"Identificamos actividad sospechosa en nuestro entorno de alojamiento de WordPress administrado e inmediatamente comenzamos una investigación con la ayuda de una firma forense de TI y contactamos a la policía", dijo el director de seguridad de la información, Demetrius Comes, en la presentación.

La compañía, cuyas acciones cayeron alrededor de un 1,6 por ciento en las primeras operaciones del lunes, dijo que había bloqueado de inmediato al tercero no autorizado y que aún se estaba investigando. 

GoDaddy descubrió que el tercero no autorizado accedió a su sistema el 6 de septiembre de 2021, pero la firma no identificó el adjunto hasta el 17 de noviembre.

Para los clientes activos, se expuso el Protocolo de transferencia de archivos SSH, que es un protocolo de red que proporciona acceso, transferencia y administración de archivos a través de un flujo de datos, y se expusieron los nombres de usuario y las contraseñas de la base de datos.

Sin embargo, la presentación dice que GoDaddy ha restablecido ambas contraseñas.

Comes también señala que la firma está trabajando con las fuerzas del orden y las empresas forenses de TI privadas, según Engadget, que informó por primera vez sobre el asunto.

"Lamentamos sinceramente este incidente y la preocupación que causa a nuestros clientes", escribió Comes en la presentación de la SEC.

'Nosotros, el liderazgo y los empleados de GoDaddy, tomamos nuestra responsabilidad de proteger los datos de nuestros clientes muy en serio y nunca queremos defraudarlos. Aprenderemos de este incidente y ya estamos tomando medidas para fortalecer nuestro sistema de aprovisionamiento con capas adicionales de protección '.

Esta no es la primera vez que GoDaddy ha sido atacado: en 2012, un incidente separado cerró todos los sitios web alojados en su sistema, lo que afectó a miles, tal vez incluso a millones, de empresas.

El ataque dejó los sitios web fuera de línea durante varias horas el 10 de septiembre y un feed de Twitter afirmaba estar afiliado al grupo de piratas informáticos 'Anónimo'.

FoxNews luego identificó al pirata informático como el usuario de Twitter Own3r después de que envió un correo electrónico al sitio y verificaron la identidad del estafador a través de varias afirmaciones de Twitter. 

La compañía confirmó un ataque más reciente a GoDaddy en mayo de 2020 , admitiendo que   28,000 cuentas de alojamiento de clientes se vieron comprometidas en una violación de seguridad.

Según BleepingComputer , GoDaddy informó recientemente a los clientes que una "persona no autorizada" había obtenido acceso a la información de inicio de sesión de las cuentas de alojamiento de la empresa.

GoDaddy dice que aunque se había accedido a las cuentas de usuario, no había evidencia de que hubieran sido modificadas. Desde entonces, ha restablecido las contraseñas de los afectados. 

También señala que solo se vio comprometida la información de inicio de sesión y contraseña de las cuentas de alojamiento, mientras que las cuentas principales no se habían violado.

Fuentes:

https://www.pcmag.com/news/godaddy-hacked-12m-customers-at-risk-of-phishing-attack

https://www.dailymail.co.uk/sciencetech/article-10230727/GoDaddy-reveals-new-hack-exposed-1-2-MILLION-customer-emails-numbers.html

EEUU

EXCLUSIVO: Los gobiernos le dan la vuelta a la pandilla de ransomware REvil al ponerlos fuera de línea

El grupo de ransomware REvil fue hackeado y obligado a desconectarse esta semana por una operación en varios países, según tres expertos cibernéticos del sector privado que trabajan con Estados Unidos y un ex funcionario.

Ex socios y asociados de la banda criminal liderada por Rusia fueron responsables de un ciberataque en mayo en el Oleoducto Colonial que provocó una escasez generalizada de gas en la costa este de Estados Unidos. Las víctimas directas de REvil incluyen al principal empacador de carne JBS (JBSS3.SA). El sitio web "Happy Blog" del grupo criminal, que se había utilizado para filtrar datos de víctimas y extorsionar a las compañías, ya no está disponible.

Los funcionarios dijeron que el ataque colonial utilizó un software de cifrado llamado DarkSide, que fue desarrollado por los asociados de REvil.

El jefe de estrategia de ciberseguridad de VMWare, Tom Kellermann, dijo que el personal policial y de inteligencia impidió que el grupo victimizara a otras compañías.

"El FBI, junto con el Comando Cibernético, el Servicio Secreto y países de ideas afines, realmente se han involucrado en acciones disruptivas significativas contra estos grupos", dijo Kellermann, asesor del Servicio Secreto de Estados Unidos en investigaciones de delitos cibernéticos. "REvil fue el primero de la lista".

Una figura de liderazgo conocida como "0_neday", que había ayudado a reiniciar las operaciones del grupo después de un cierre anterior, dijo que los servidores de REvil habían sido pirateados por una parte anónima.

"El servidor estaba comprometido y me estaban buscando", escribió 0_neday en un foro de delitos cibernéticos el fin de semana pasado y fue descubierto por primera vez por la firma de seguridad Recorded Future. "Buena suerte a todos; Estoy fuera".

Los intentos del gobierno de Estados Unidos de detener a REvil, una de las peores de las docenas de bandas de ransomware que trabajan con hackers para penetrar y paralizar empresas de todo el mundo, se aceleraron después de que el grupo comprometió a la compañía estadounidense de gestión de software Kaseya en julio.

Esa violación abrió el acceso a cientos de clientes de Kaseya a la vez, lo que llevó a numerosas llamadas de respuesta a incidentes cibernéticos de emergencia.

CLAVE DE DESCIFRADO

Tras el ataque a Kaseya, el FBI obtuvo una clave de descifrado universal que permitió a los infectados a través de Kaseya recuperar sus archivos sin pagar un rescate.

Pero los funcionarios encargados de hacer cumplir la ley inicialmente retuvieron la llave durante semanas mientras perseguía silenciosamente al personal de REvil, reconoció más tarde el FBI.

Según tres personas familiarizadas con el asunto, los especialistas cibernéticos de la policía y la inteligencia pudieron piratear la infraestructura de red informática de REvil, obteniendo el control de al menos algunos de sus servidores.

Después de que los sitios web que el grupo de hackers utilizó para realizar negocios se desconectaron en julio, el principal portavoz del grupo, que se hace llamar "Desconocido", desapareció de Internet.

Cuando el pandillero 0_neday y otros restauraron esos sitios web a partir de una copia de seguridad el mes pasado, sin saberlo, reinició algunos sistemas internos que ya estaban controlados por la policía.

"La banda de ransomware REvil restauró la infraestructura de las copias de seguridad bajo el supuesto de que no habían sido comprometidas", dijo Oleg Skulkin, subdirector del laboratorio forense de la compañía de seguridad liderada por Rusia Group-IB. "Irónicamente, la táctica favorita de la pandilla de comprometer a las copias de seguridad se volvió en su contra".

Las copias de seguridad confiables son una de las defensas más importantes contra los ataques de ransomware, pero deben mantenerse desconectadas de las redes principales o también pueden ser encriptadas por extorsionadores como REvil.

Un portavoz del Consejo de Seguridad Nacional de la Casa Blanca se negó a comentar específicamente sobre la operación.

"En términos generales, estamos llevando a cabo todo un esfuerzo de ransomware gubernamental, incluida la interrupción de la infraestructura y los actores de ransomware, trabajando con el sector privado para modernizar nuestras defensas y construyendo una coalición internacional para responsabilizar a los países que albergan a los actores de rescate", dijo la persona.

El FBI declinó hacer comentarios.

Una persona familiarizada con los eventos dijo que un socio extranjero del gobierno de los Estados Unidos llevó a cabo la operación de piratería que penetró en la arquitectura de computadoras de REvil. Un ex funcionario estadounidense, que habló bajo condición de anonimato, dijo que la operación sigue activa.

El éxito se deriva de la determinación de la fiscal general adjunta de Estados Unidos, Lisa Monaco, de que los ataques de ransomware en infraestructura crítica deben tratarse como un problema de seguridad nacional similar al terrorismo, dijo Kellermann.

En junio, el fiscal general adjunto adjunto principal, John Carlin, dijo a Reuters que el Departamento de Justicia estaba elevando las investigaciones de ataques de ransomware a una prioridad similar.

Tales acciones le dieron al Departamento de Justicia y otras agencias una base legal para obtener ayuda de las agencias de inteligencia de Estados Unidos y el Departamento de Defensa, dijo Kellermann.

"Antes, no podías hackear estos foros, y los militares no querían tener nada que ver con eso. Desde entonces, los guantes se han desprendido".

Fuente: https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/

eSTADOS UNIDOS BUSCA ALIARSE

Estados Unidos busca alianza con 30 países para combatir delitos cibernéticos

La Casa Blanca planea reclutar a otros 30 países para que unan fuerzas en la lucha contra los ataques de ransomware (una de las amenazas cibernéticas más temidas por las empresas) cada vez más frecuentes y otros tipos de delitos cibernéticos, incluido el uso ilegal de criptomonedas.

La primera reunión será este mes, organizada por Estados Unidos y realizada en modo virtual, dijo el viernes la Administración Biden. La llamada “Iniciativa contra el ransomware” estará destinada a ser un mecanismo informal para impulsar la cooperación y apuntar al uso indebido de las criptomonedas para lavar los pagos de rescate, dijeron los funcionarios.

Este año, el ransomware ha devastado negocios en todo el mundo, incluidos aquellos que operan infraestructura crítica como hospitales y gasoductos.

Los ataques, que se cree que se originaron principalmente en Rusia y otros países de Europa del Este, con mayor frecuencia han sido dirigidos hacia Estados Unidos.

El ransomware proviene de la palabra inglesa “ransom”, que significa “rescate”, pues los usuarios, empresas y demás víctimas deben pagar un dinero para recuperar su información.

En septiembre, el Gobierno de Biden emitió sanciones contra Suex, un servicio de transferencia de criptomonedas registrado en la República Checa. El subsecretario del Tesoro, Wally Adeyemo, dijo que la compañía “facilitó las transacciones que implican ganancias ilícitas para al menos ocho variantes de ransomware”.

Este verano, el presidente Joe Biden compartió con Vladimir Putin una lista de 16 sectores de infraestructura crítica que se supone que están fuera del alcance de los hackers.

Pero desde esa reunión, los hospitales y las empresas estadounidenses dentro de la industria de alimentos se han visto afectados por bandas de ransomware que, según los expertos en ciberseguridad, operan desde Rusia.

Una cooperativa de agricultores de maíz y soja de Iowa tuvo que cerrar sus sistemas después de ser atacada por el llamado ransomware BlackMatter en septiembre.

Fuente: https://www.elespectador.com/tecnologia/estados-unidos-busca-alianza-con-30-paises-para-combatir-delitos-ciberneticos/