Un grupo de hackers ruso está sembrando el caos: la amenaza es grave


Actualmente, un grupo de hackers rusos está sembrando el caos a través de dispositivos desprotegidos conectados a Internet.

Un viejo conocido. El mismo grupo de hackers estuvo detrás del ataque a SolarWinds, por ejemplo. Caja de colores, Simo Sahla

Los gobiernos de Estados Unidos y el Reino Unido advierten sobre una campaña rusa masiva en curso que explota vulnerabilidades conocidas.

Según la NSA, el FBI y el NCSC, los piratas informáticos contratados por Rusia buscan oportunidades en todas partes. Según los servicios de inteligencia, se trata de APT29, el mismo grupo de hackers que estuvo detrás del ataque a Solarwinds.

LEA TAMBIÉN: Microsoft advierte: los hackers que han acorralado a todo Estados Unidos están de nuevo en pie de guerra: extraño consejo del jefe de Microsoft

Informa sobre el asunto, entre otras cosas. El Registro.

La inteligencia extranjera rusa y los piratas informáticos que contrata buscan constantemente sistemas conectados a Internet con protección débil o nula.

“A diferencia de operaciones más específicas, el escaneo masivo y la explotación oportunista se aplican a prácticamente cualquier organización con sistemas vulnerables”, decía el comunicado de la agencia.

La advertencia va acompañada de una lista de 24 vulnerabilidades comunes (CVE) que a los rusos les gusta explotar hasta ahora. Algunos de ellos son bien conocidos por los expertos en seguridad de la información, como el CVE-2023-20198 dirigido al software iOS de Cisco o el CVE-2023-42793 detectado en la aplicación Jetbrains Teamcity.

Según las agencias yanqui y británica, existen ciertas medidas que toda víctima potencial debería tomar para evitar ser atacada.

Según las agencias, las organizaciones deberían eliminar los puertos abiertos o las contraseñas predeterminadas en uso, desconectar la conexión a Internet de todos los dispositivos que no la necesiten y examinar las posibles desviaciones más de cerca que antes.

El regreso de las estafas telefónicas

A medida que las organizaciones capacitan a sus empleados para identificar mejor los mensajes fraudulentos que se les envían, los estafadores han optado por otros métodos probados. Volver a las llamadas fraudulentas significa prácticamente revertir la tendencia.

– Estos ataques funcionan porque la gente suele confiar en extraños que aparecen como autoridades diferentes al teléfono. Es mucho más fácil engañar a una persona cuando hablas directamente con la persona engañada por teléfono. Hemos notado un aumento significativo de los servicios telefónicos ofrecidos por estafadores, que se gestionan desde centros de llamadas ilegales.

En las estafas, por ejemplo, las personas se hicieron pasar por expertos en TI de la empresa y se pidió a los empleados que descargaran software de administración remota en sus computadoras.

También otros consejos

La NSA, el FBI y el NCSC también asesoran a las empresas sobre otros medios sencillos de defensa. En su anuncio, las agencias instan a cifrar las cookies F5 de la empresa, a través de las cuales los piratas informáticos han detectado dispositivos vulnerables de otras partes de la red de la empresa. El cifrado es fácil, por ejemplo F5 gran IP a través del servicio.

Gitlab también insta a sus clientes a actualizar sus aplicaciones a la última versión en sus versiones Community y Enterprise. La versión dedicada no se ve afectada por la amenaza. En la actualización, Gitlab corrige al menos ocho vulnerabilidades. La lista tiene al menos una vulnerabilidad crítica (CVE-2024-9164; CVSS 9.6) que permite que las canalizaciones de CI/CD se ejecuten en ramas arbitrarias.

En relación con la nueva ola de estafas, Google anunció que colaborará con las autoridades en la lucha contra las estafas con la Global Anti-Scam Alliance y la DNS Research Foundation. Intercambio de señales globales – el objetivo del servicio es facilitar un seguimiento más detallado de las oleadas de fraude.



ttn-es-54