{"id":548873,"date":"2023-04-01T01:40:36","date_gmt":"2023-04-01T01:40:36","guid":{"rendered":"https:\/\/magazineoffice.com\/los-piratas-informaticos-detras-del-ataque-de-secuestro-de-3cx-comenzaron-a-infectar-la-aplicacion-hace-semanas\/"},"modified":"2023-04-01T01:40:40","modified_gmt":"2023-04-01T01:40:40","slug":"los-piratas-informaticos-detras-del-ataque-de-secuestro-de-3cx-comenzaron-a-infectar-la-aplicacion-hace-semanas","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-piratas-informaticos-detras-del-ataque-de-secuestro-de-3cx-comenzaron-a-infectar-la-aplicacion-hace-semanas\/","title":{"rendered":"Los piratas inform\u00e1ticos detr\u00e1s del ataque de secuestro de 3CX comenzaron a infectar la aplicaci\u00f3n hace semanas"},"content":{"rendered":"


\n<\/p>\n

\n

El inquietante ataque a la cadena de suministro contra el proveedor de VoIP 3CX sali\u00f3 a la luz el mi\u00e9rcoles, pero parece que los piratas inform\u00e1ticos detr\u00e1s del ataque han estado tratando de infectar a los usuarios de 3CX durante semanas.<\/p>\n

Los hallazgos provienen del proveedor de ciberseguridad SentinelOne, que ofrece protecci\u00f3n antivirus de nivel empresarial para computadoras. Los datos de la compa\u00f1\u00eda ahora muestran(Se abre en una nueva ventana)<\/span> los piratas inform\u00e1ticos detr\u00e1s del ataque comenzaron a tratar de infectar a los usuarios de la aplicaci\u00f3n de escritorio 3CX Mac desde el 8 de marzo. <\/p>\n

Eso significa que los piratas inform\u00e1ticos pueden haber tenido 21 d\u00edas para entregar malware en secreto a los usuarios antes de que 3CX se diera cuenta de que su software hab\u00eda sido violado. Aproximadamente 600.000 empresas, incluidas(Se abre en una nueva ventana)<\/span> las principales marcas como Coca-Cola, Holiday Inn y BMW utilizan el software 3CX.<\/p>\n

El ataque a la cadena de suministro involucr\u00f3 a los piratas inform\u00e1ticos que secuestraron la aplicaci\u00f3n de escritorio 3CX para Windows y Mac, y la activaron para descargar malware en computadoras seleccionadas. Varias compa\u00f1\u00edas de antivirus detectaron un aumento de actividad maliciosa a trav\u00e9s de la aplicaci\u00f3n de escritorio 3CX el mi\u00e9rcoles, dejando en claro que la amenaza estaba muy extendida. <\/p>\n

Pero result\u00f3 que el software de SentinelOne hab\u00eda comenzado a marcar la aplicaci\u00f3n 3CX como maliciosa una semana antes, seg\u00fan(Se abre en una nueva ventana)<\/span> a las propias publicaciones del foro de 3CX. En un hilo que comenz\u00f3 el 22 de marzo, algunos usuarios informaron que el sistema antivirus de SentinelOne estaba marcando la aplicaci\u00f3n de escritorio 3CX como una amenaza. Pero en ese momento, no estaba claro si la detecci\u00f3n fue un falso positivo o un riesgo real. <\/p>\n

\"Uno<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: foro 3CX)
\n<\/small>\n<\/p>\n

En Twitter, JA Guerrero-Saade, director de SentinelOne, anotado(Se abre en una nueva ventana)<\/span><\/a> la compa\u00f1\u00eda hab\u00eda \u00abbloqueado miles de intentos de infecci\u00f3n a partir del 22 de marzo\u00bb. Eso naturalmente hizo que algunos, incluido el propio CEO de 3CX, se preguntaran por qu\u00e9 SentinelOne no hab\u00eda alertado antes al p\u00fablico sobre la amenaza.<\/p>\n

\u201cSorprendente que no nos haya informado de este asunto antes, habr\u00eda sido lo correcto\u201d, dijo el CEO de 3CX, Nick Galea. tuite\u00f3(Se abre en una nueva ventana)<\/span><\/a> ayer. \u201cPara m\u00ed, eso demuestra que no est\u00e1s realmente preocupado por la seguridad de las personas\u201d.<\/p>\n

En respuesta, Guerrero-Saade dijo que los propios usuarios de 3CX hab\u00edan planteado el asunto a la empresa en los foros de soporte una semana antes. \u201cEste asunto le llam\u00f3 la atenci\u00f3n debido a las detecciones de SentinelOne, planteadas en sus foros de soporte desde el 22 de marzo, y no se abord\u00f3\u201d, dijo. escribi\u00f3(Se abre en una nueva ventana)<\/span><\/a>. \u201cEst\u00e1bamos ocupados protegiendo a los clientes, eliminando la infraestructura de Github y analizando las cargas \u00fatiles de la siguiente etapa. Feliz de colaborar en el futuro.\u201d<\/p>\n

\nP\u00edo(Se abre en una nueva ventana)<\/span><\/a>\n<\/p><\/blockquote>\n

Nos comunicamos con SentinelOne para obtener comentarios adicionales y actualizaremos la historia si recibimos una respuesta.<\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

No est\u00e1 claro c\u00f3mo se viol\u00f3 3CX. Pero existe una creciente preocupaci\u00f3n de que los piratas inform\u00e1ticos pertenezcan a un infame grupo norcoreano conocido como Lazarus, que el FBI vincul\u00f3 con el pirateo de Sony Pictures en 2014 y los grandes robos en bancos y casas de cambio de criptomonedas.<\/p>\n

Empresas de ciberseguridad Crowdstrike(Se abre en una nueva ventana)<\/span> y Sophos(Se abre en una nueva ventana)<\/span> descubri\u00f3 evidencia de que las t\u00e9cnicas utilizadas en el ataque 3CX coinciden con las de Lazarus. <\/p>\n

Mientras tanto, 3CX dice(Se abre en una nueva ventana)<\/span> contrat\u00f3 a la unidad de ciberseguridad Mandiant para investigar la violaci\u00f3n. La compa\u00f1\u00eda les est\u00e1 diciendo a los usuarios que desinstalen la aplicaci\u00f3n de escritorio 3CX hasta que se pueda lanzar una nueva versi\u00f3n.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n