{"id":391135,"date":"2023-01-07T23:44:21","date_gmt":"2023-01-07T23:44:21","guid":{"rendered":"https:\/\/magazineoffice.com\/rackspace-dice-que-los-piratas-informaticos-accedieron-a-los-datos-del-cliente-durante-el-ataque-de-ransomware-techcrunch\/"},"modified":"2023-01-07T23:44:23","modified_gmt":"2023-01-07T23:44:23","slug":"rackspace-dice-que-los-piratas-informaticos-accedieron-a-los-datos-del-cliente-durante-el-ataque-de-ransomware-techcrunch","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/rackspace-dice-que-los-piratas-informaticos-accedieron-a-los-datos-del-cliente-durante-el-ataque-de-ransomware-techcrunch\/","title":{"rendered":"Rackspace dice que los piratas inform\u00e1ticos accedieron a los datos del cliente durante el ataque de ransomware \u2022 TechCrunch"},"content":{"rendered":"
\n<\/p>\n
El gigante de la computaci\u00f3n en la nube, Rackspace, confirm\u00f3 que los piratas inform\u00e1ticos accedieron a los datos de los clientes durante el ataque de ransomware del mes pasado.<\/p>\n
El ataque, que Rackspace confirm\u00f3 por primera vez el 6 de diciembre, afect\u00f3 el entorno de correo electr\u00f3nico de Exchange alojado de la empresa, lo que oblig\u00f3 al gigante web a cerrar el servicio de correo electr\u00f3nico alojado despu\u00e9s del incidente. En ese momento, Rackspace dijo que no sab\u00eda \u00abqu\u00e9 datos, si es que hubo alguno, se vieron afectados\u00bb.<\/p>\n
En su \u00faltima actualizaci\u00f3n de respuesta a incidentes publicada el viernes, Rackspace admiti\u00f3 que los piratas inform\u00e1ticos obtuvieron acceso a los datos personales de 27 clientes. Rackspace dijo que los piratas inform\u00e1ticos accedieron a archivos PST, que generalmente se usan para almacenar copias de seguridad y copias archivadas de correos electr\u00f3nicos, eventos de calendario y contactos de cuentas de Exchange y bandejas de entrada de correo electr\u00f3nico.<\/p>\n
Rackspace dijo que alrededor de 30,000 clientes usaban su servicio de Exchange alojado, que ahora suspender\u00e1, en el momento del ataque de ransomware.<\/p>\n
\u201cYa hemos comunicado nuestros hallazgos a estos clientes de manera proactiva y, lo que es m\u00e1s importante, seg\u00fan CrowdStrike, no hay evidencia de que el actor de la amenaza haya visto, obtenido, utilizado indebidamente o difundido ninguno de los correos electr\u00f3nicos o datos de los 27 clientes de Hosted Exchange en los PST en de cualquier manera\u201d, dijo Rackspace. La compa\u00f1\u00eda agreg\u00f3 que los clientes que no han sido contactados directamente pueden \u00abestar seguros\u00bb de que los atacantes no accedieron a sus datos.<\/p>\n
Rackspace atribuy\u00f3 la violaci\u00f3n al grupo de ransomware Play, una pandilla relativamente nueva que recientemente reivindic\u00f3 ataques en la ciudad portuaria belga de Amberes y la cadena hotelera H-Hotels. Los datos robados de Rackspace no figuran actualmente en el sitio de fugas del grupo de ransomware, y no est\u00e1 claro si Rackspace pag\u00f3 una demanda de rescate.<\/p>\n
Seg\u00fan la actualizaci\u00f3n del informe de incidentes, los actores de amenazas de Play obtuvieron acceso a las redes de Rackspace al explotar CVE-2022-41080, una falla de d\u00eda cero parcheada por Microsoft en noviembre que se ha relacionado con incidentes de ransomware anteriores.<\/p>\n<\/p><\/div>\n