{"id":553061,"date":"2023-04-03T18:18:45","date_gmt":"2023-04-03T18:18:45","guid":{"rendered":"https:\/\/magazineoffice.com\/hackeo-masivo-de-la-cadena-de-suministro-de-3cx-dirigido-a-empresas-de-criptomonedas\/"},"modified":"2023-04-03T18:18:48","modified_gmt":"2023-04-03T18:18:48","slug":"hackeo-masivo-de-la-cadena-de-suministro-de-3cx-dirigido-a-empresas-de-criptomonedas","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/hackeo-masivo-de-la-cadena-de-suministro-de-3cx-dirigido-a-empresas-de-criptomonedas\/","title":{"rendered":"Hackeo masivo de la cadena de suministro de 3CX dirigido a empresas de criptomonedas"},"content":{"rendered":"


\n<\/p>\n

\n

Cadena de suministro de software<\/span> Los ataques, en los que los piratas inform\u00e1ticos corrompen aplicaciones ampliamente utilizadas para enviar su propio c\u00f3digo a miles o incluso millones de m\u00e1quinas, se han convertido en un flagelo de ciberseguridad, tanto insidiosos como potencialmente enormes en la amplitud de su impacto. Pero el \u00faltimo gran ataque a la cadena de suministro de software, en el que los piratas inform\u00e1ticos que parecen estar trabajando en nombre del gobierno de Corea del Norte ocultaron su c\u00f3digo en el instalador de una aplicaci\u00f3n com\u00fan de VoIP conocida como 3CX, hasta ahora parece tener un objetivo prosaico: irrumpir en un pu\u00f1ado de empresas de criptomonedas.<\/p>\n

Investigadores de la empresa rusa de ciberseguridad Kaspersky revelaron hoy que identificaron un peque\u00f1o n\u00famero de empresas centradas en criptomonedas como al menos algunas de las v\u00edctimas del ataque a la cadena de suministro de software 3CX que se desarroll\u00f3 durante la \u00faltima semana. Kaspersky se neg\u00f3 a nombrar a ninguna de esas empresas v\u00edctimas, pero se\u00f1ala que tienen su sede en \u00abAsia occidental\u00bb. <\/p>\n

Las firmas de seguridad CrowdStrike y SentinelOne la semana pasada atribuyeron la operaci\u00f3n a piratas inform\u00e1ticos de Corea del Norte, quienes comprometieron el software de instalaci\u00f3n de 3CX que utilizan 600.000 organizaciones en todo el mundo, seg\u00fan el proveedor. A pesar de la amplitud potencialmente masiva de ese ataque, que SentinelOne denomin\u00f3 \u00abOperador suave\u00bb, Kaspersky ahora descubri\u00f3 que los piratas inform\u00e1ticos rastrearon a las v\u00edctimas infectadas con su software corrupto para finalmente apuntar a menos de 10 m\u00e1quinas, al menos hasta donde Kaspersky pudo observar. lejos, y que parec\u00edan estar centr\u00e1ndose en las empresas de criptomonedas con \u00abprecisi\u00f3n quir\u00fargica\u00bb.<\/p>\n

\u00abTodo esto fue solo para comprometer a un peque\u00f1o grupo de empresas, tal vez no solo en criptomonedas, pero lo que vemos es que uno de los intereses de los atacantes son las empresas de criptomonedas\u00bb, dice Georgy Kucherin, investigador del equipo de analistas de seguridad GReAT de Kaspersky. . \u00abLas empresas de criptomonedas deber\u00edan estar especialmente preocupadas por este ataque porque son los objetivos probables, y deber\u00edan escanear sus sistemas en busca de un mayor compromiso\u00bb.<\/p>\n

Kaspersky bas\u00f3 esa conclusi\u00f3n en el descubrimiento de que, en algunos casos, los piratas inform\u00e1ticos de la cadena de suministro de 3CX utilizaron su ataque para instalar un programa de puerta trasera vers\u00e1til conocido como Gopuram en las m\u00e1quinas de las v\u00edctimas, que los investigadores describen como \u00abla carga \u00fatil final en la cadena de ataque\u00bb. Kaspersky dice que la aparici\u00f3n de ese malware tambi\u00e9n representa una huella digital de Corea del Norte: se ha visto que Gopuram se us\u00f3 antes en la misma red que otra pieza de malware, conocida como AppleJeus, vinculada a piratas inform\u00e1ticos de Corea del Norte. Tambi\u00e9n se vio anteriormente a Gopuram conectarse a la misma infraestructura de comando y control que AppleJeus, y se vio que Gopuram se us\u00f3 anteriormente para apuntar a empresas de criptomonedas. Todo eso sugiere no solo que el ataque 3CX fue realizado por piratas inform\u00e1ticos de Corea del Norte, sino que puede haber tenido la intenci\u00f3n de violar las empresas de criptomonedas para robarles, una t\u00e1ctica com\u00fan de los piratas inform\u00e1ticos de Corea del Norte a los que se les ordena recaudar dinero para el r\u00e9gimen de Kim Jong Un.<\/p>\n

Los piratas inform\u00e1ticos que explotan la cadena de suministro de software para acceder a las redes de muchos miles de organizaciones, solo para reducir su objetivo a unas pocas v\u00edctimas, se ha convertido en un tema recurrente para los piratas inform\u00e1ticos sofisticados patrocinados por el estado. En la notoria campa\u00f1a de espionaje Solar Winds de 2020, por ejemplo, los piratas inform\u00e1ticos rusos comprometieron el software de monitoreo de TI Orion para enviar actualizaciones maliciosas a unas 18,000 v\u00edctimas, pero se cree que solo atacaron a unas pocas docenas de ellos con el robo de datos reales con fines de espionaje. En el compromiso anterior de la cadena de suministro del software CCleaner, el grupo de piratas inform\u00e1ticos chino conocido como Bario o WickedPanda comprometi\u00f3 hasta 700,000 PC, pero de manera similar eligi\u00f3 apuntar a una lista relativamente corta de empresas de tecnolog\u00eda.<\/p>\n<\/div>\n


\n
Source link-46<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Cadena de suministro de software Los ataques, en los que los piratas inform\u00e1ticos corrompen aplicaciones ampliamente utilizadas para enviar su propio c\u00f3digo a miles o incluso millones de m\u00e1quinas, se…<\/p>\n","protected":false},"author":1,"featured_media":553062,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[84643,1956,6031,6039,3848,25026,3272,1957],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/553061"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=553061"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/553061\/revisions"}],"predecessor-version":[{"id":553063,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/553061\/revisions\/553063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/553062"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=553061"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=553061"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=553061"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}