News

La anatomía de un ataque: RSA explica cómo infiltraron sus sistemas

La empresa de seguridad RSA Security al fin ha roto el silencio y ha publicado los detalles del ataque informático que sufrió el mes pasado.

En su entrada del blog titulada “Anatomía de un ataque”, la empresa explicó que el ataque había sido “extremadamente sofisticado”, pero en realidad fue un típico caso de ingeniería social en el que se explotó la vulnerabilidad humana para poder irrumpir en el sistema de su víctima.

Los atacantes enviaron grupos de correos electrónicos fraudulentos a dos pequeños sectores de la empresa en el transcurso de dos días. Los mensajes fueron directo al buzón de spam de los destinatarios pero, aun así, el asunto, “Plan de Reclutamiento 2011”, capturó la atención de uno de los empleados, que recuperó el correo y lo abrió.

El correo contenía un archivo adjunto de Excel llamado “2011 Recruitment plan.xls”. El documento tenía incrustado un video diseñado para ayudar a explotar una vulnerabilidad en Adobe Flash que ya ha sido parchada (CVE-2011-0609).

Esto permitió a los atacantes instalar el programa troyano Poison Ivy en el ordenador de su víctima, e ir aumentando sus privilegios hasta poder controlar el sistema por completo.

RSA detectó el ataque mientras se llevaba a cabo, pero aun así los intrusos tuvieron tiempo de robar información de la empresa. “El atacante (…) ingresó a los servidores de su interés, eliminó algunos datos y los trasladó a servidores temporales donde los comprimió y codificó para extraerlos”, dijo la empresa en su blog.

“Después, el atacante utilizó FTP para transferir muchos archivos RAR protegidos por contraseñas del servidor de archivos a un servidor temporal y después a un ordenador externo y comprometido en un proveedor de alojamiento. El atacante tomó los archivos y los eliminó del equipo externo comprometido para eliminar los rastros del ataque”.

RSA Security todavía no ha divulgado qué tipo de información está comprometida ni cuál es la magnitud de los daños.

Fuentes:

The RSA Hack: How They Did It The New York Times

RSA explains how attackers breached its systems The Register

Spearphishing + zero-day: RSA hack not “extremely sophisticated” Ars Technica

La anatomía de un ataque: RSA explica cómo infiltraron sus sistemas

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada