News

Cibercriminales atacan las redes del Pentágono

Las redes del pentágono han sido víctimas de un ataque de virus de particular importancia, realizado probablemente desde Rusia utilizando el programa agent.btz.

Aunque no se han revelado los pormenores del ataque, se sabe que el programa atacó principalmente las redes del Comando Central de los Estados Unidos, que se encarga de controlar los asuntos relacionados a combates en Irak y Afganistán.

Además, el programa ingresó a más de una red de máxima seguridad con información confidencial.

Oficiales del pentágono dicen que es posible que el ataque provenga de Rusia, pero no han explicado en qué se basan para hacer esta afirmación. Asimismo, el Pentágono tampoco descarta la posibilidad de que el gobierno ruso haya estado involucrado en el ataque.

Todavía no se sabe con exactitud cómo se infectaron las redes afectadas ni cuál fue el propósito del ataque.

Algunos expertos en seguridad informática, basándose en la naturaleza de Agent.btz, sostienen que el virus pudo haber permitido a un pirata tener acceso y robar la información que contienen las redes de los sistemas afectados.

Este programa se propaga utilizando dispositivos de almacenamiento externos como tarjetas de memoria y flash drives, y está especialmente diseñado para atacar redes militares.

La amenaza es tan grave que la semana pasada se prohibió a los funcionarios de la agencia utilizar dispositivos de almacenamiento externos en los equipos del lugar, aunque en ese entonces no se explicó el porqué de la medida.

Al darse cuenta de la magnitud del problema, el Pentágono se comunicó directamente y de inmediato con el presidente Bush, protocolo que sólo se sigue cuando se presentan inconvenientes de excepcional gravedad.

Cibercriminales atacan las redes del Pentágono

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada