Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Análisis de Ciberataques Destacados: Agosto 2023

Escrito por Alejandra Rosales | Sep 19, 2023 4:38:57 PM

El mundo digital está en constante evolución, y con él, los desafíos de ciberseguridad a los que se enfrentan las empresas. Agosto de 2023 fue un mes especialmente agitado en el ámbito de los ataques cibernéticos. Aquí presentamos un análisis exhaustivo de los principales incidentes y lo que significan para el futuro de la ciberseguridad en las organizaciones.

 

Robos en Exactly Protocol y Harbour Protocol causan Pausas Operativas



Exactly Protocol y Harbour Protocol, ambas plataformas criptográficas, han experimentado robos significativos que forzaron una pausa en sus operaciones y emitieron alertas a sus clientes.

En medio del caos, Exactly Protocol restringió las actividades de los usuarios, permitiendo únicamente retiros mientras duraba la investigación. La firma admitió un desfalco de $7.3 millones en ETH y ofrece $700,000 a quien aporte datos para capturar a los responsables.

Por otro lado, Harbour Protocol, una creación de la firma ComDex, reportó pérdidas, aunque aún desconoce su magnitud. Han solicitado colaboración a sus usuarios para localizar los fondos perdidos y han extendido una mano para dialogar con los perpetradores, buscando una solución que defienda los intereses de la comunidad y usuarios.

 

Filtración de Duolingo: 2.6 Millones de Detalles de Usuarios Reaparecen en Foro de Hackers

 



La conocida plataforma de aprendizaje de idiomas Duolingo ha sufrido una nueva filtración, exponiendo los datos personales de 2.6 millones de sus usuarios, y abriéndolos a posibles ataques de phishing focalizados. Esto representa una gran preocupación para una plataforma que acoge a 74 millones de usuarios mensuales globalmente.

Los detalles comprometidos, que abarcan desde nombres públicos de usuario hasta correos electrónicos personales, hicieron su primera aparición en el extinto foro de piratería Breached en enero de 2023, con un precio de 1500 dólares. A pesar de que Duolingo confirmó que la filtración involucraba datos de perfiles públicos, no admitió que se habían revelado también direcciones de correo electrónico privadas.

En una vuelta sorpresiva, el lote de datos ha resurgido en una versión modernizada del foro Breached, esta vez con un valor de 2.13 dólares. Se descubrió que la fuente de la brecha era una API accesible públicamente que permitía la extracción y correlación de correos electrónicos con cuentas de Duolingo, evidenciando una significativa vulnerabilidad en su sistema.

 

Suspensión de Discord.io tras Comprometer los Datos de 760,000 usuarios 

 



El conocido servicio tercerizado Discord.io, que facilita invitaciones personalizadas para canales de Discord, ha detenido su actividad temporalmente tras sufrir una brecha de seguridad que comprometió la información de 760,000 usuarios.

La brecha fue revelada por "Akhirah", un actor de amenazas, quien puso a disposición la base de datos de Discord.io en el notorio foro de hackers, Breached. La información filtrada abarca desde nombres de usuario y correos electrónicos hasta detalles de facturación y contraseñas encriptadas. Akhirah resaltó que su intención al publicar los datos no solo era económica, sino también llamar la atención sobre la supuesta implicación de Discord.io en la distribución de contenido ilegal, instando a que se tomen medidas contra los servidores implicados.

En respuesta, Discord.io no solo reconoció la validez de la brecha, sino que también procedió a cerrar sus servicios y a cancelar todas las suscripciones pagadas. Ahora, se teme que los datos expuestos se utilicen en campañas de phishing y otros tipos de ataques cibernéticos.

 

Te podría interesar leer más sobre este incidente:  Discord.io admite brecha tras robo de datos de 760K usuarios

 

Ataque de Clop a MOVEit afecta a IBM y la Agencia de Empleo Francesa comprometiendo 14 millones de registros

 

La reciente serie de ataques del grupo de ransomware Clop a través de su campaña MOVEit ha dejado un rastro de compromisos significativos, afectando a cerca de mil entidades y 60 millones de individuos hasta la fecha, situándose como el segundo mayor asalto a una cadena de suministro según informes de Emsisoft.

Uno de los episodios más preocupantes en esta ola de incursiones es el aviso oficial emitido el 11 de agosto por el Departamento de Política y Financiamiento de Atención Médica de Colorado (HCPF), entidad que supervisa la administración del Medicaid en el estado. La comunicación reveló una violación de seguridad significativa en la que se expusieron datos sensibles de más de 4 millones de beneficiarios.

Esta incidencia va más allá de las fronteras de Colorado. El Departamento de Servicios Sociales (DSS) de Missouri también registró afectaciones, destacando la magnitud y alcance significativos de la violación. Este evento se suma a una serie de incidentes preocupantes, incluyendo uno que sucedió una semana antes involucrando al Departamento de Educación Superior de Colorado, que sufrió un fallo de seguridad también vinculado al exploit MOVEit, provocando la pérdida irreparable de datos acumulados durante 16 años.

La operación MOVEit de Clop está construyendo un historial de incursiones que notoriamente se dirigen a organizaciones de alto perfil, como IBM y la Agencia de Empleo Francesa, con un recuento acumulado de 14 millones de individuos cuyos datos han sido comprometidos. Este escenario refuerza la necesidad imperante de fortalecer las estrategias y sistemas de seguridad para contrarrestar las amenazas de ransomware en constante evolución.

 

Grupo NoName057(16) Se Responsabiliza de Ciberataques en Italia

 

 

La agrupación de hackers prorrusa denominada NoName057(16) ha confirmado ser los autores de una reciente oleada de ciberataques dirigidos a instituciones financieras, empresas y organismos gubernamentales italianos. Dentro de las técnicas empleadas se encuentran las conocidas tácticas de denegación de servicio distribuido (DDoS), que han conseguido sobrecargar redes y causar interrupciones en varios servicios, afectando incluso a entidades bancarias de gran envergadura como Intesa Sanpaolo.

Además de los bancos, el grupo ha expandido su rango de objetivos para incluir a una destacada compañía de abastecimiento de agua en Italia, un diario económico de circulación nacional y una página web dedicada al transporte público. La operación principal de NoName057(16) se realiza a través de la plataforma Telegram, utilizando un arsenal de herramientas para DDoS conocido como DDoSia.

 

Te podría interesar leer:  Descubriendo los canales en Telegram de la Dark Web

 

Alerta sobre Brecha de Seguridad en Mom's Meals: Más de 1.2 Millones de Individuos Impactados

 

Mom's Meals, perteneciente a PurFoods, una firma que presta servicios de distribución de comidas médicas en Estados Unidos, ha emitido una alerta significativa sobre una violación de datos ocurrida a raíz de un ataque de ransomware que dejó expuestos datos sensibles de una gran cantidad de clientes y empleados.

La actividad irregular fue identificada por primera vez en su red el 22 de febrero de 2023, dando inicio a una profunda investigación. La ventana temporal del ciberataque se estableció entre el 16 de enero y la fecha de detección mencionada, periodo durante el cual los archivos del sistema fueron cifrados.

Confirmada finalmente en julio, esta violación de la seguridad no solo afectó a los empleados actuales de Mom's Meals, sino también a los antiguos colaboradores y contratistas, sumando un total de 1,237,681 individuos afectados. La índole de la información comprometida es sumamente delicada, abarcando datos personales, detalles financieros y de salud, así como otros tipos de información sensible, incluyendo los números de seguro social, que quedaron expuestos a accesos no autorizados.

 

Podría interesarte leer:  Seguridad ante Ransomware: Conoce este tipo de Ataque

 

Campaña de Phishing Avanzada se Aprovecha de Vulnerabilidad de Salesforce

 

 

Se ha identificado una campaña de phishing altamente sofisticada que se aprovecha de una vulnerabilidad de día cero en los servicios de correo electrónico y los servidores SMTP de Salesforce. Este ataque meticulosamente orquestado es capaz de sortear los sistemas de detección convencionales mediante el uso del entorno de juegos en línea de Facebook y la sólida reputación del dominio de Salesforce.

Los perpetradores han logrado elaborar correos electrónicos de phishing tan convincentes que burlan sin problemas las barreras antispam, representando así una amenaza significativa para las corporaciones. Utilizando la característica "Correo electrónico para casos" de Salesforce, los atacantes han tomado control de auténticas direcciones con el dominio @salesforce[.]com, empleándolas para fines malintencionados.

La presente situación destaca la necesidad urgente de reforzar las estrategias de seguridad, particularmente en lo que respecta a las tácticas de prevención contra phishing, y pone de manifiesto la importancia de mantenerse alerta ante posibles exploits que se valgan de reputaciones bien establecidas para engañar a los usuarios y comprometer sistemas.

 

Podría interesarte leer:  Protegiendo tu Empresa de los Ataques de Phishing por Emails

 

En los últimos tiempos, hemos sido testigos de una oleada alarmante de ciberataques a gran escala que han comprometido la seguridad de datos de millones de individuos y organizaciones. Desde la explotación de vulnerabilidades de día cero hasta sofisticadas campañas de phishing que utilizan técnicas cada vez más evasivas y avanzadas, el panorama de la ciberseguridad se encuentra en un estado de alerta máxima.

Las incursiones de los grupos NoName057(16) y Clop, junto con los ataques MOVEit a diversas instituciones destacadas, resaltan una tendencia creciente y perturbadora de ataques a cadenas de suministro y entidades gubernamentales, apuntando a una amplia variedad de sectores, desde el financiero hasta el educativo. Asimismo, observamos que plataformas y servicios como Duolingo y Discord.io han experimentado brechas significativas, poniendo en riesgo datos sensibles de sus usuarios. 

En conclusión, nos encontramos ante un escenario donde la prevención, la anticipación y la preparación continua son más esenciales que nunca para garantizar una postura de ciberseguridad fuerte y proactiva. Es crucial mantenerse actualizado sobre las últimas tendencias y amenazas, y adoptar una cultura de seguridad que promueva prácticas seguras y responsables.

En un mundo digital donde los ciberataques están a la orden del día, garantizar la seguridad de tu información y operaciones es más esencial que nunca. Es aquí donde TecnetOne se destaca, brindándote soluciones robustas y proactivas para mantener a los intrusos a raya.

¿Estás preparado para fortalecer las defensas de tu empresa contra las amenazas cibernéticas? En TecnetOne, te invitamos a descubrir nuestra oferta de SOC as a Service, una solución completa que integra tecnología avanzada y expertise para brindarte una seguridad sin igual.

 

Inicia una nueva era de tranquilidad digital con TecnetOne y nuestro SOC as a Service:

 

- Anticipa amenazas: Nuestro equipo de expertos trabaja 24/7 identificando y neutralizando ciberataques antes de que puedan afectar tu negocio.
- Respuesta rápida: En caso de una emergencia, nuestros profesionales están listos para actuar, minimizando los daños y restaurando la normalidad operativa en tiempo récord.