27 de agosto de 2024
Hackers chinos piratearon empresas estadounidenses a través de una vulnerabilidad de una startup
:quality(85)/cloudfront-us-east-1.images.arcpublishing.com/infobae/HAQYJC4GB5HHZCK3IWOYJQBXQ4.png.jpg)
Volt Typhoon ha atacado a cuatro compañías de Estados Unidos, incluidos proveedores de servicios de Internet, y a otra en la India a través de una vulnerabilidad en un producto de servidor de Versa Networks
Lumen compartió sus hallazgos con Versa a fines de junio, según Lumen y la documentación de respaldo compartida con la agencia de noticias Bloomberg.
Dan Maier, director de marketing de Versa, dijo en un correo electrónico el lunes que esas pautas de 2015 incluyen aconsejar a los clientes que cierren el acceso a Internet a un puerto específico, algo que el cliente no había seguido. Desde el año pasado, dijo, Versa ha tomado medidas propias para hacer que el sistema sea “seguro por defecto”, lo que significa que los clientes ya no estarán expuestos a ese riesgo incluso si no han seguido las pautas de la empresa.
Según la Base de Datos Nacional de Vulnerabilidades, el error tiene una clasificación de gravedad “alta”. El viernes, la Agencia de Seguridad de Infraestructura y Ciberseguridad, conocida como CISA, ordenó a las agencias federales que parchearan los productos Versa o dejaran de usarlos antes del 13 de septiembre.Microsoft nombró y presentó la campaña Volt Typhoon en mayo de 2023. Desde su descubrimiento, los funcionarios estadounidenses han instado a las empresas y servicios públicos a mejorar sus registros para ayudar a buscar y erradicar a los piratas informáticos, que utilizan vulnerabilidades para ingresar a los sistemas y luego pueden permanecer sin ser detectados durante largos períodos de tiempo.
El gobierno chino ha desestimado las acusaciones estadounidenses, afirmando que los ataques de piratería atribuidos a Volt Typhoon son obra de ciberdelincuentes.Las agencias estadounidenses, incluida la CISA, la Agencia de Seguridad Nacional y el FBI, dijeron en febrero que la actividad de Volt Typhoon se remonta al menos a cinco años y ha tenido como objetivo sistemas de comunicaciones, energía, transporte, agua y aguas residuales.
Lumen identificó por primera vez el código malicioso en junio, según el investigador de Lumen Michael Horka. Una muestra de malware cargada desde Singapur el 7 de junio tenía las características de Volt Typhoon, afirmó en una entrevista.(Bloomberg)
COMPARTIR:
Comentarios
Aun no hay comentarios, sé el primero en escribir uno!