Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Revisión de Ciberataques Significativos de Mayo 2023

Escrito por Scarlet Mendoza | Jul 19, 2023 1:49:02 AM

Durante mayo de 2023, se observó un aumento en ciberataques destacados, abarcando ataques a la cadena de suministro, violaciones de datos y robos de criptomonedas. Estos incidentes resaltan las amenazas persistentes que enfrentan las organizaciones a nivel mundial.

Es fundamental mantenerse informado sobre la naturaleza de estos ataques, sus implicaciones y las estrategias implementadas para mitigar su impacto. En nuestra última publicación de blog, profundizamos en los ciberataques significativos ocurridos en mayo de 2023.

 

Reclamo de hackeo en la fundación rusa Skolkovo atribuido a hacktivistas ucranianos

 

 

La Fundación Skolkovo, encargada de supervisar un importante centro de negocios de alta tecnología cerca de Moscú, ha sido violada por hackers ucranianos. Estos piratas informáticos lograron acceso limitado a ciertos sistemas de información, incluyendo el servicio de alojamiento de archivos en servidores físicos de la organización.

Este ataque forma parte de un conflicto virtual más amplio entre Ucrania y Rusia, donde los hacktivistas ucranianos han dirigido sus acciones hacia sitios web rusos.

Un grupo de hacktivistas ucranianos se ha atribuido la responsabilidad de este ataque, compartiendo capturas de pantalla de los sistemas a los que lograron acceder en Telegram y dejando un mensaje para Skolkovo, advirtiéndoles que estén alerta. No se reportaron compromisos de datos críticos de los usuarios; sin embargo, Skolkovo es un objetivo de gran importancia, ya que representa los esfuerzos de Rusia por competir con Silicon Valley. Por lo tanto, este incidente es considerado un ciberataque significativo para la compañía.

 

El administrador de Exposed revela la filtración de la base de datos de miembros de RaidForums, con cerca de 480K registros

 

 

La filtración pública de la base de datos de RaidForums revela información valiosa sobre los usuarios del controvertido foro. Tras la intervención del FBI y el arresto del administrador de RaidForums, la comunidad de hackers migró a BreachForums, el cual también fue clausurado posteriormente debido a acciones legales.

Ante esta situación, surgió un nuevo foro de piratería llamado Exposed, el cual rápidamente ganó popularidad. Recientemente, su administrador ha revelado la base de datos de miembros de RaidForums, la cual contiene información de casi 479,000 usuarios. Aunque no está claro el momento exacto y las razones detrás de esta filtración de datos, la base de datos abarca registros desde marzo de 2015 hasta septiembre de 2020.

 

La plataforma DeFi sufre un ataque cibernético que resulta en una pérdida de $7.5 millones para el protocolo Jimbos

 

 

La plataforma DeFi conocida como Jimbos Protocol sufrió un ataque cibernético que resultó en la pérdida de 4,000 Ether (ETH), con un valor aproximado de $7.5 millones. El ataque se aprovechó de una vulnerabilidad relacionada con la falta de control de deslizamiento en las conversiones de liquidez, lo que permitió a los atacantes manipular los precios en su propio beneficio.

Como consecuencia de este incidente, el precio del token nativo de Jimbos Protocol, llamado Jimbo (JIMBO), experimentó una caída del 40%.

 

Violación de datos en aseguradora dental expone información de más de 9 millones de pacientes



En marzo de 2023, MCNA Insurance Company, proveedor de seguros para agencias estatales de Medicaid y programas de seguro de salud infantil, reportó un incidente de violación de datos que afectó a casi 9 millones de pacientes. Se descubrió acceso no autorizado a ciertos sistemas infectados con código malicioso.

La brecha de seguridad impactó a más de 100 empresas, incluyendo el Departamento de Servicios Humanos de Arkansas, el Fondo de Beneficios de Administración de la Ciudad de Nueva York, la Corporación Florida Healthy Kids, el Departamento de Salud y Bienestar de Idaho, el Departamento de Servicios Humanos de Iowa y el Departamento de Salud de Louisiana, entre otros.

La información personal comprometida incluye nombres, fechas de nacimiento, direcciones, detalles de contacto, números de seguro social y datos de seguros. Los atacantes también accedieron a información de salud, como detalles sobre tratamientos dentales y de ortodoncia.

El impacto de la brecha de seguridad varía entre los individuos afectados. Hasta el momento, el incidente no ha sido incluido en la lista de las principales violaciones de datos de salud del Departamento de Salud y Servicios Humanos de los Estados Unidos.

Las brechas de seguridad en la industria de la salud en los Estados Unidos están en aumento. Para obtener más información sobre este tema, lea nuestro blog: "Hacked Healthcare: Rising Security Breaches in the US" (Atención médica pirateada: aumento de las brechas de seguridad en los EE. UU.).

 

Fuga de datos de Luxottica: Información personal de más de 70 millones de clientes expuesta

 

 

Luxottica, la compañía de gafas más grande del mundo, ha sido víctima de un importante ataque cibernético. Entre el 30 de abril y el 12 de mayo, los hackers publicaron de forma gratuita la información personal de más de 70 millones de clientes en diversos foros. La filtración reveló un total de 74.4 millones de direcciones de correo electrónico únicas, 2.6 millones de direcciones de correo electrónico de dominio único y 305 millones de registros. Entre los datos personales comprometidos se encuentran nombres, direcciones, números de teléfono, correos electrónicos y fechas de nacimiento.

Luxottica confirmó que en noviembre de 2022 descubrió la distribución de datos específicos de clientes minoristas, presuntamente obtenidos a través de un tercero relacionado con sus clientes. Se cree que esta fuente es la responsable de la filtración.

 

Filtración de datos del Banco Syariah Indonesia por ransomware LockBit

 



En mayo de 2023, el grupo de ransomware LockBit ha publicado aproximadamente 1,5 terabytes de datos personales y financieros obtenidos del Banco Syariah Indonesia (BSI) después de que las negociaciones de rescate fracasaran. Los registros robados contienen información de alrededor de 15 millones de clientes y empleados del banco islámico más grande del país. Tras el ciberataque, BSI ha restaurado sus servicios bancarios clave bajo la supervisión del Banco de Indonesia.

Inicialmente, el banco atribuyó las interrupciones a tareas de mantenimiento de TI, pero LockBit afirma que el ataque cibernético fue el responsable de los problemas. Capturas de pantalla de las conversaciones entre el banco y el grupo de ransomware revelan negociaciones para un rescate de $10 millones, con LockBit exigiendo $20 millones antes de cesar la comunicación.

 

 

Fuga masiva de datos en PharMerica: 5.8 millones de pacientes afectados


En mayo de 2023, el proveedor de servicios farmacéuticos PharMerica sufrió una violación de datos significativa que afectó a 5.8 millones de pacientes. La violación tuvo lugar en marzo y se atribuyó al grupo de ransomware Money Message.

Money Message asumió la responsabilidad de la violación y afirmó haber obtenido 4.7 terabytes de datos, que incluían más de 1.6 millones de registros de información personal distintos.

Durante el incidente, los piratas informáticos lograron acceder exitosamente a información personal, como nombres, direcciones, números de seguro social y datos médicos. Los datos robados, que también incluían registros del socio de fusión de PharMerica, BrightSpring, fueron puestos a disposición en un sitio de extorsión y un foro de piratería.

 

Incidente de violación de datos en Discord

 

Discord ha revelado una violación de datos que se produjo como resultado del compromiso de la cuenta de un agente de servicio al cliente de un tercero.

Esta situación resultó en un acceso no autorizado a la cola de tickets de soporte, que contenía direcciones de correo electrónico de usuarios, mensajes y archivos adjuntos asociados intercambiados con el soporte de Discord.

En respuesta, Discord tomó medidas inmediatas desactivando la cuenta comprometida y realizando una exhaustiva revisión del sistema afectado en busca de indicios de malware.

Discord ha tomado la iniciativa de notificar a los usuarios afectados y les aconseja que se mantengan vigilantes ante cualquier mensaje o actividad sospechosa, como posibles intentos de fraude o phishing.

 

Te podría interesar leer:  Discord: El Terreno de Juego de los Ciberdelincuentes

 

Violación de datos en Toyota: Afectados más de 2 millones de clientes

 



Toyota Motor Corporation ha anunciado una violación de seguridad que comprometió la información de más de 2 millones de clientes en el período comprendido entre el 6 de noviembre de 2013 y el 17 de abril de 2023.

La violación ocurrió debido a una configuración incorrecta de la base de datos, lo que permitió el acceso no autorizado sin autenticación.

Principalmente, los clientes afectados fueron aquellos que utilizaron los servicios de T-Connect G-Link, G-Link Lite o G-BOOK. Los datos expuestos incluyeron:

- Números de identificación del vehículo.
- Números de chasis.
- Información de ubicación del vehículo.
- Imágenes de video capturadas por la cámara instalada en el automóvil.

Toyota ha enfatizado que la información expuesta no permite la identificación de los propietarios de los vehículos y hasta el momento no se han reportado casos de uso indebido de los datos.

 

Operación ransomware LockBit expone 600 GB de datos de Fullerton India

 



El grupo de ransomware LockBit 3.0 ha revelado 600 gigabytes de datos críticos robados de Fullerton India, uno de los principales prestamistas de la India, después de exigir un rescate de $3 millones.

Fullerton India sufrió un ataque de malware y operó temporalmente fuera de línea, pero luego reanudó sus servicios con medidas mejoradas de ciberseguridad.

El grupo ransomware incluyó a Fullerton India como víctima en su sitio de filtración de datos, afirmando haber robado acuerdos de préstamos. La filtración de datos ha sido confirmada por el investigador de delitos cibernéticos, Ritesh Bhatia.

La negativa de Fullerton India a negociar con el grupo ransomware llevó a la implementación de tácticas de triple extorsión para presionar a la compañía a pagar el rescate. En un ataque de triple extorsión, los ciberdelincuentes exigen el pago no solo del objetivo inicial, sino también de cualquier persona afectada por la posible divulgación de los datos del objetivo.

 

Violación de datos en Brightline Healthcare afecta a más de 780,000 pacientes

 



Brightline, proveedor de servicios de salud mental pediátrica, ha confirmado que se ha producido un robo de información de salud protegida (PHI) desde su servicio GoAnywhere MFT. El grupo de ransomware Cl0p fue el responsable de esta violación de datos, la cual afectó a 783,606 personas.

El 16 de marzo, Cl0p ransomware incluyó a Brightline en su sitio de extorsión. La empresa de salud fue una de las 129 organizaciones comprometidas por este actor de amenazas durante marzo.

Entre los datos robados se encuentran información personal como nombres completos, direcciones físicas, fechas de nacimiento, números de identificación de miembros, fechas de cobertura del plan de salud y nombres de empleadores. Según la última actualización, el grupo de ransomware Cl0p ha eliminado los datos de Brightline de su sitio de filtración. Sin embargo, no está claro si el actor de amenazas aún tiene acceso a los datos.

 

Violación de datos expone a 900,000 clientes de una compañía de acceso laboral de USPS con sede en Georgia

 

Una compañía en línea con sede en Georgia, que afirmaba ofrecer acceso a empleos en el Servicio Postal de los Estados Unidos (USPS) a cambio de grandes sumas de dinero, ha sufrido una violación de datos que expuso sus operaciones internas de TI y una base de datos con casi 900,000 registros de clientes.

La información filtrada revela que el director de tecnología de la red con sede en Pakistán ha estado comprometido durante el último año.

Además, se ha descubierto que toda la operación fue establecida por los propietarios de una empresa de telemarketing con sede en Tennessee, la cual ha estado promoviendo sitios web de empleo de USPS desde 2016.

 

La explotación de un contrato inteligente resulta en el robo de tokens por valor de $1.1 millones en Level Finance

 



Hackers lograron explotar con éxito una vulnerabilidad en un contrato inteligente utilizado por Level Finance, un intercambio descentralizado, lo que llevó al robo de 214,000 tokens LVL.

Los tokens robados fueron intercambiados por aproximadamente $1.1 millones en BNB. Level Finance declaró que el ataque no afectó su fondo de liquidez ni la tesorería de DAO, pero el valor del token LVL experimentó una caída del 50% después del incidente.

El contrato inteligente comprometido, conocido como 'LevelReferralControllerV2', presentaba un error lógico que permitía a los usuarios reclamar repetidamente recompensas de referencia dentro de un período de tiempo específico.

 
Ataque de ransomware contra el bufete de abogados australiano HWL Ebsworth

 



El bufete de abogados australiano HWL Ebsworth ha sido víctima de un ataque de ransomware perpetrado por hackers con supuestos vínculos en Rusia. El grupo de ransomware BlackCat (ALPHV) ha afirmado haber accedido a la información de los clientes y a los datos de los empleados, y ha publicado en su sitio web que han pirateado 4 terabytes de datos de la firma.

Los datos robados incluyen currículums de empleados, identificaciones, informes financieros, información contable, documentos de clientes, detalles de tarjetas de crédito y un mapa de red completo. El Australian Financial Review fue el primero en informar sobre este incidente.

¡Descubre el poder del ciberpatrullaje con TecnetOne,  mantén tus datos seguros y controla tu privacidad en línea.