Noticias

Descubren un almacenamiento en la nube de Tesla minando criptomonedas para cibercriminales

Un equipo de investigadores de seguridad ha descubierto una cuenta de Amazon Cloud de Tesla que había sido comprometida por cibercriminales y usada para robar información de la compañía y minar monedas criptográficas.

La compañía de seguridad RedLock descubrió la amenaza el mes pasado, cuando encontró las credenciales de acceso a una cuenta de Amazon Web Services (AWS) en una consola del sistema de Google de gestión de aplicaciones Kubernetes. La consola estaba abierta al público, sin credenciales que la protegieran, y al profundizar en las investigaciones los analistas descubrieron que el propietario de la cuenta era Tesla.

“No fuimos los primeros en encontrarla”, dijo Varun Badhwar, Director y co-fundador de RedLock. “Era evidente que alguien más había comenzado a minar monedas criptográficas desde esta cuenta desprotegida de Tesla”. También es posible que el problema de seguridad haya expuesto un “servicio de almacenamiento simple” (S3) de Amazon que contenía información sobre los automóviles de Tesla.

Tesla aseguró que el impacto de la amenaza ha sido limitado y no ha comprometido la información de los clientes. “Parece que el impacto se limita a las pruebas de ingeniería de uso interno para automóviles, y nuestra investigación inicial no halló ningún indicio de que la privacidad de los clientes o la seguridad de los automóviles se haya comprometido de ningún modo”.

Los investigadores explicaron que los intrusos habían puesto en efecto “medidas de evasión de alta complejidad” para evitar que detectaran sus actividades en el sistema: mantuvieron el consumo de energía bajo y camuflaron su dirección de Protocolo de Internet (IP) para que parezca contenido de CloudFare.

Las investigaciones no definieron quién era responsable de haber convertido la cuenta de AWS en una mina de monedas criptográficas para los criminales ni cuánto dinero consiguieron con el ataque, pero se sabe que el ataque se realizó con el programa malicioso Stratum.

RedLock aprovechó para alertar sobre este tipo de peligros y descuidos, que no son ninguna novedad en el mundo virtual. En un informe del año pasado de la compañía, se calculaba que un 53% de las organizaciones que emplean servicios de almacenamiento en la nube como Amazon Cloud Services había expuesto su contenido por error con “cientos” de credenciales filtradas mediante servicios como Kubernetes.

Tesla recompensó a los investigadores de RedLock con 3.000 dólares por haberle informado de forma responsable sobre la falla de seguridad para que pudieran resolverla de la manera más segura. “Tenemos en efecto un programa de recompensas para incentivar este tipo de investigaciones, y solucionamos esta vulnerabilidad horas después de que nos informaran de su existencia”, dijo un portavoz de Tesla.

Fuentes
Tesla Hackers Hijacked Amazon Cloud Account to Mine Cryptocurrency • Fortune
Tesla investigates claims of crypto-currency hack • BBC News
Tesla’s Amazon cloud account was hacked and used to mine cryptocurrency • Business Insider

Descubren un almacenamiento en la nube de Tesla minando criptomonedas para cibercriminales

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada