Noticias

La anatomía de un ataque: RSA explica cómo infiltraron sus sistemas

La empresa de seguridad RSA Security al fin ha roto el silencio y ha publicado los detalles del ataque informático que sufrió el mes pasado.

En su entrada del blog titulada “Anatomía de un ataque”, la empresa explicó que el ataque había sido “extremadamente sofisticado”, pero en realidad fue un típico caso de ingeniería social en el que se explotó la vulnerabilidad humana para poder irrumpir en el sistema de su víctima.

Los atacantes enviaron grupos de correos electrónicos fraudulentos a dos pequeños sectores de la empresa en el transcurso de dos días. Los mensajes fueron directo al buzón de spam de los destinatarios pero, aun así, el asunto, “Plan de Reclutamiento 2011”, capturó la atención de uno de los empleados, que recuperó el correo y lo abrió.

El correo contenía un archivo adjunto de Excel llamado “2011 Recruitment plan.xls”. El documento tenía incrustado un video diseñado para ayudar a explotar una vulnerabilidad en Adobe Flash que ya ha sido parchada (CVE-2011-0609).

Esto permitió a los atacantes instalar el programa troyano Poison Ivy en el ordenador de su víctima, e ir aumentando sus privilegios hasta poder controlar el sistema por completo.

RSA detectó el ataque mientras se llevaba a cabo, pero aun así los intrusos tuvieron tiempo de robar información de la empresa. “El atacante (…) ingresó a los servidores de su interés, eliminó algunos datos y los trasladó a servidores temporales donde los comprimió y codificó para extraerlos”, dijo la empresa en su blog.

“Después, el atacante utilizó FTP para transferir muchos archivos RAR protegidos por contraseñas del servidor de archivos a un servidor temporal y después a un ordenador externo y comprometido en un proveedor de alojamiento. El atacante tomó los archivos y los eliminó del equipo externo comprometido para eliminar los rastros del ataque”.

RSA Security todavía no ha divulgado qué tipo de información está comprometida ni cuál es la magnitud de los daños.

Fuentes:

The RSA Hack: How They Did It The New York Times

RSA explains how attackers breached its systems The Register

Spearphishing + zero-day: RSA hack not “extremely sophisticated” Ars Technica

La anatomía de un ataque: RSA explica cómo infiltraron sus sistemas

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada