La empresa de seguridad RSA Security al fin ha roto el silencio y ha publicado los detalles del ataque informático que sufrió el mes pasado.
En su entrada del blog titulada “Anatomía de un ataque”, la empresa explicó que el ataque había sido “extremadamente sofisticado”, pero en realidad fue un típico caso de ingeniería social en el que se explotó la vulnerabilidad humana para poder irrumpir en el sistema de su víctima.
Los atacantes enviaron grupos de correos electrónicos fraudulentos a dos pequeños sectores de la empresa en el transcurso de dos días. Los mensajes fueron directo al buzón de spam de los destinatarios pero, aun así, el asunto, “Plan de Reclutamiento 2011”, capturó la atención de uno de los empleados, que recuperó el correo y lo abrió.
El correo contenía un archivo adjunto de Excel llamado “2011 Recruitment plan.xls”. El documento tenía incrustado un video diseñado para ayudar a explotar una vulnerabilidad en Adobe Flash que ya ha sido parchada (CVE-2011-0609).
Esto permitió a los atacantes instalar el programa troyano Poison Ivy en el ordenador de su víctima, e ir aumentando sus privilegios hasta poder controlar el sistema por completo.
RSA detectó el ataque mientras se llevaba a cabo, pero aun así los intrusos tuvieron tiempo de robar información de la empresa. “El atacante (…) ingresó a los servidores de su interés, eliminó algunos datos y los trasladó a servidores temporales donde los comprimió y codificó para extraerlos”, dijo la empresa en su blog.
“Después, el atacante utilizó FTP para transferir muchos archivos RAR protegidos por contraseñas del servidor de archivos a un servidor temporal y después a un ordenador externo y comprometido en un proveedor de alojamiento. El atacante tomó los archivos y los eliminó del equipo externo comprometido para eliminar los rastros del ataque”.
RSA Security todavía no ha divulgado qué tipo de información está comprometida ni cuál es la magnitud de los daños.
Fuentes:
The RSA Hack: How They Did It The New York Times
RSA explains how attackers breached its systems The Register
Spearphishing + zero-day: RSA hack not “extremely sophisticated” Ars Technica
La anatomía de un ataque: RSA explica cómo infiltraron sus sistemas