Noticias

Salen a la luz detalles de un ataque informático al Pentágono

Se han publicado detalles de la intrusión a las redes del pentágono del pasado junio. Dennis Clem, Director de Informática del Departamento de Defensa de los Estados Unidos, explicó cómo los criminales habían irrumpido en el sitio e informó cuales habían sido algunas consecuencias del ataque.

Se cree que los criminales infectaron los sistemas de la red del Pentágono con un código malicioso que aprovechó una vulnerabilidad de Windows para propagarse. El código había estado en la red por lo menos dos meses antes de que se lo detectara.

Mientras tanto, permitía a los criminales enviar correos falsos que decían provenir de algunos miembros del personal del pentágono.

Cuando las víctimas abrían los correos, los criminales robaban sus datos para ingresar a la red del Pentágono. Así, usaban las cuentas de sus víctimas para acceder a información importante que codificaban y mandaban a sus sitios.

Clem dijo que los criminales robaron una enorme cantidad de datos confidenciales, lo que puede comprometer la seguridad de los ciudadanos estadounidenses.

Esta vez el peligro va más allá de estafas en línea y programas molestos. Entre los datos robados había información confidencial de gran valor para los enemigos de Estados Unidos.

Aunque Clem aclaró muchas dudas, aún quedan ciertos interrogantes respecto al ataque. No se sabe con certeza la magnitud del problema, pues el gobierno no especificó qué datos se habían perdido. Tampoco se sabe qué piensan hacer los criminales con la valiosa información que tienen en sus manos.

Clem dijo que costó alrededor de 4 millones de dólares reparar los daños del ataque. Además, aseguró que, cada día, el Pentágono lidia con alrededor de 70.000 intentos de irrumpir en sus redes.

Según informes extraoficiales, los ataques se originaron en China. Por supuesto, China negó haber estado involucrada en el incidente.

Fuentes:
Ars Technica
The Register
FCW

Salen a la luz detalles de un ataque informático al Pentágono

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada