News

Un ciberataque puede haber expuesto las transmisiones de más de 150.000 cámaras de seguridad en fábricas, hospitales y prisiones

Un ataque informático a la empresa de seguridad Verkada ha dejado expuestas 150.000 cámaras de seguridad de varias empresas y organizaciones, incluyendo las de las fábricas de Tesla, escuelas, prisiones, bancos, centros de salud, y otras.

Verkada es una compañía que ofrece cámaras de vigilancia a empresas y organizaciones. Sus productos atraen a clientes reconocidos e incluyen cámaras de última generación que se conectan a Internet y cuentan con reconocimiento facial optativo.

Los atacantes aseguran que encontraron las credenciales de una cuenta administrativa de Verkada en Internet, lo que les dio acceso al sistema y a las transmisiones de las cámaras de sus clientes.

Todavía no se han dado cifras oficiales que den cuenta de la magnitud del ataque. Sin embargo, se cree que los atacantes tuvieron acceso a 150.000 cámaras de diferentes entidades. Entre los clientes de Verkada se encuentran las fábricas de Tesla, donde se hace le seguimiento de 222 cámaras de seguridad.

Un hacker que se dio a conocer como Tille Kottmann, que forma parte del grupo de hackers que se otorgó el crédito por el ataque, dijo que sus razones para hacerlo fueron “mucha curiosidad, la lucha por la libertad de información y en contra de la propiedad intelectual, una gran dosis de anti-capitalismo, un toque de anarquismo… y también que era demasiado divertido como para no hacerlo”.

Como prueba de su hazaña, los atacantes han filtrado imágenes que dicen haber obtenido de estas transmisiones: algunas tienen contenido revelador que muestra el maltrato de miembros de un hospital a un paciente, o procedimientos irregulares en interrogatorios policiales. Pero también compartieron capturas del acceso de raíz a un sistema operativo Linux que, a juzgar por la dirección MAC, parece ser de equipos desarrollados por Verkada.

Cuando Verkada se enteró del ataque, cortó el acceso a los criminales. “Hemos desactivado todas las cuentas internas de administradores para evitar que los accesos desautorizados continúen”, afirmó la empresa. “Nuestro equipo interno de seguridad y compañías de seguridad externas están investigando la magnitud del problema y nos hemos puesto en contacto con las autoridades correspondientes”.

Fuentes

Hackers access surveillance cameras at Tesla, Cloudflare, banks, more Bleeping Computer
Security startup Verkada hack exposes 150,000 security cameras in Tesla factories, jails, and more The Verge
Hack of ‘150,000 cameras’ investigated by camera firm BBC News

Un ciberataque puede haber expuesto las transmisiones de más de 150.000 cámaras de seguridad en fábricas, hospitales y prisiones

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada