Logotipo de Zephyrnet

El ransomware 'Cactus' ataca a Schneider Electric

Fecha:

Schneider Electric ha sido víctima de un ciberataque que afectó a su división Sustainability Business y, hasta ahora, los informes lo han atribuido a una creciente operación de ransomware llamada "Cactus".

Schneider Electric es líder mundial en fabricación industrial, ya sea equipos para sistemas de control y automatización industrial, automatización de edificios, almacenamiento de energía y más. De acuerdo con un comunicado de prensa Por parte del gigante industrial, el daño de su violación del 17 de enero se limitó únicamente a su división de sostenibilidad, que proporciona software y servicios de consultoría a empresas, y no afectó a ningún sistema crítico para la seguridad.

Aún así, la empresa enfrenta posibles repercusiones si se filtran los datos comerciales de sus clientes. Según Bleeping Computer, la banda de ransomware Cactus, un grupo relativamente joven pero prolífico, se ha adjudicado el ataque. (Cuando Dark Reading contactó a Schneider Electric para corroborarlo, la compañía no confirmó ni negó esta atribución).

¿Qué pasó con Schneider Electric?

Schneider Electric aún no ha revelado el alcance de los datos que sus atacantes pueden haber perdido, pero reconoció una plataforma afectada: Resource Advisor, que ayuda a las organizaciones a rastrear y gestionar sus datos relacionados con ESG, energía y sostenibilidad. 

El ataque se limitó completamente a plataformas y operaciones asociadas con su división de Sostenibilidad porque, explicó la compañía, es "una entidad autónoma que opera su infraestructura de red aislada".

La compañía también señaló que ya informó a los clientes afectados y espera que las operaciones comerciales vuelvan a la normalidad para el 31 de enero.

Pero puede que ese no sea el final de la historia, ya que Schneider Sustainability presta servicios a una amplia gama de organizaciones en más de 100 países, incluidos 30% de las 500 de Fortune, a partir de 2021. Tener tantos clientes potencialmente afectados puede influir en la forma en que la empresa aborda una demanda de rescate.

Lo que necesita saber sobre el ransomware Cactus

Cactus ni siquiera tiene un año todavía, ya que llegó por primera vez a la escena del ransomware en marzo pasado. Sin embargo, ya es uno de los actores de amenazas más prolíficos del planeta.

Según datos de NCC Group, compartidos con Dark Reading por correo electrónico, Cactus ha estado reclamando víctimas de dos dígitos casi todos los meses desde julio pasado. Sus tramos de mayor actividad hasta el momento han sido septiembre, cuando realizó 33 ventas, y en diciembre, 29 ventas, lo que lo convierte en el segundo grupo más activo durante ese período, solo por detrás. BloqueoBit. Hasta ahora, sus aproximadamente 100 víctimas han abarcado 16 industrias, más comúnmente el sector automotriz, la construcción y la ingeniería, y el software y TI.

Pero no es por ninguna razón técnica discernible que haya logrado tanto en tan poco tiempo, dice Vlad Pasca, analista senior de malware y amenazas de SecurityScorecard, quien escribió un documento técnico sobre el grupo el otoño pasado. En general, Cactus sólo se basa en vulnerabilidades conocidas y software disponible en el mercado.

"El acceso inicial se logra utilizando las vulnerabilidades de VPN de Fortinet, y luego usan herramientas como SoftPerfect Network Scanner y PowerShell para enumerar los hosts en la red y realizar algunos movimientos laterales", dice Pasca. Tal vez, sugiere, la banalidad de Cactus sea la lección que debemos aprender de la historia de Schneider Electric: que “incluso si tienes un gran presupuesto para ciberseguridad, aun así podrías verte afectado debido a vulnerabilidades tan básicas”.

punto_img

Información más reciente

punto_img