Logotipo de Zephyrnet

Los ataques de Ucrania involucraron la explotación de Log4j, las vulnerabilidades del CMS de octubre

Fecha:

ciberataque en Ucrania

CISA advierte a las organizaciones sobre "amenazas críticas" tras los ataques en Ucrania

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha advertido a las organizaciones sobre "amenazas críticas potenciales" tras los recientes ataques cibernéticos dirigidos a Ucrania.

En un documento de "perspectivas" de dos páginas publicado el martes, CISA asesoró a todas las organizaciones — independientemente de su tamaño o sector — para implementar de inmediato pasos para reducir la probabilidad de infracciones dañinas, detectar rápidamente intrusiones, asegurarse de que estén preparados para responder a una intrusión y mejorar su resistencia a los ataques destructivos.

“Este CISA Insights tiene como objetivo garantizar que los líderes sénior de cada organización en los Estados Unidos sean conscientes de los riesgos cibernéticos críticos y tomen medidas urgentes a corto plazo para reducir la probabilidad y el impacto de un compromiso potencialmente dañino”, dijo CISA.

Decenas de sitios web del gobierno ucraniano fueron hackeado la semana pasada, fue desfigurado con mensajes que sugerían que el ataque fue en respuesta a la postura pro-occidental del país. Desde entonces, la mayoría de los sitios han sido restaurados.

Rusia ha sido culpada por el ataque, pero el Kremlin ha negado las acusaciones, y la presidencia afirma que “Rusia no tiene nada que ver con estos ataques cibernéticos”.

Microsoft dijo que la operación involucró una nueva y destructiva pieza de malware que el gigante tecnológico rastrea como SusurroPuerta. El malware se ha descrito como un limpiador de registro de arranque maestro disfrazado de ransomware: WhisperGate parece ser un ransomware, pero carece de un mecanismo de recuperación para cuando las víctimas pagan el rescate.

Un análisis del malware realizado por Symantec mostró que las muestras relacionadas con WhisperGate pueden haber sido desplegado a víctimas desconocidas a partir de octubre de 2021.

Los atacantes violaron las redes del gobierno ucraniano a través de un ataque a la cadena de suministro que involucró a un proveedor de software de terceros llamado Kitsoft, que ha confirmado que su infraestructura había sido comprometida.

Las agencias de ciberseguridad de Ucrania dijeron el ataque involucrado explotación de CVE-2021-32648, una vulnerabilidad en el CMS de octubre, así como la explotación del notorio Log4Shell defectos y ataques DDoS.

La falla del CMS de octubre permite a los atacantes obtener acceso a las cuentas después de restablecer su contraseña.

La vulnerabilidad CMS de octubre fue agregada por CISA el martes a su Catálogo de vulnerabilidades explotadas conocidas. Las agencias federales deben reparar los agujeros de seguridad agregados a esta lista en un plazo de dos semanas.

La advertencia de CISA se produce pocos días después de que varias agencias del gobierno de EE. UU. emitieran un aviso conjunto para brindar una descripción general de operaciones cibernéticas vinculadas a Rusia. El aviso se publicó a medida que aumentan las tensiones por una posible invasión rusa de Ucrania.

Por un lado, los recientes ataques contra Ucrania añadir a las tensiones. Por otro lado, Rusia anunció por primera vez que arrestó a presuntos miembros de una notoria banda de ransomware. a pedido de estados unidos.

Relacionado: Cinco señales clave de la redada de ransomware REvil en Rusia

Relacionado: Ucrania nombra a oficiales rusos del FSB involucrados en ataques cibernéticos de Gamaredon

ver contador

Eduardo Kovacs (@EduardKovacs) es un editor colaborador de SecurityWeek. Trabajó como profesor de informática en la escuela secundaria durante dos años antes de comenzar una carrera en periodismo como reportero de noticias de seguridad de Softpedia. Eduard tiene una licenciatura en informática industrial y una maestría en técnicas informáticas aplicadas a la ingeniería eléctrica.

Columnas anteriores de Eduard Kovacs:
Tags:

Fuente: https://www.securityweek.com/ukraine-attacks-involved-exploitation-log4j-october-cms-vulnerabilities

punto_img

Información más reciente

punto_img