Lo + Nuevo


¡Telefónica en Apuros! Un Malware Infostealer y un Toque de Ingeniería Social Revuelven el Nido de Datos

En un giro de los acontecimientos que solo se podría describir como “oh, no, otra vez no”, Telefónica, el gigante de las telecomunicaciones, ha confirmado una brecha en su sistema de venta de billetes que ha dejado sus datos internos más expuestos que un bañista en la playa de Benidorm.

El desastre comenzó cuando un infostealer decidió que el Jira de Telefónica era su nuevo patio de recreo. Sí, has leído bien, el malware infostealer y las tácticas de ingeniería social han jugado un papel estelar en este episodio de “cómo no proteger tus datos”. Según los investigadores de Hudson Rock, quienes tuvieron la dudosa suerte de charlar con los malhechores, más de 15 empleados fueron comprometidos con malware infostealer privado. ¿El resultado? Credenciales críticas que abrieron la puerta principal digital de Telefónica, específicamente a través de https://jira.globalsap.telefonica.com

.

Pero, oh, la trama se espesa. Una vez dentro, los atacantes, que forman parte del grupo Hellcat (sí, suena como un nombre de banda de rock de los 80), usaron su encanto y algunas técnicas de ingeniería social para convencer a dos empleados con privilegios administrativos de revelar el servidor correcto para forzar el acceso SSH. ¡Bravo por la creatividad!

Ahora, vamos a los detalles jugosos de lo que se llevaron:

  • 24.000 correos electrónicos y nombres de empleados: Imagina la fiesta de phishing que podrían organizar con esta lista.
  • 100.000 incidencias y resúmenes de JIRA: No solo saben lo que está pasando, sino también cómo y cuándo.
  • 5.000 documentos internos: Desde planes estratégicos hasta correos que probablemente dicen “esto es confidencial”, todo esto ahora está en manos no autorizadas.

Así que, amigos, si trabajas en Telefónica o conoces a alguien que lo haga, tal vez sea hora de cambiar la contraseña y revisar el correo no deseado con un poco más de escepticismo.

Donaciones y Apoyo

Fuente (s) :

Mantente alerta, porque en el mundo digital, parece que siempre hay alguien esperando para dar el próximo golpe.

La Comisión Federal de Comunicaciones (FCC) de Estados Unidos anunció formalmente que ya no autorizará equipos electrónicos de Huawei, ZTE, Hytera, Hikvision y Dahua, considerándolos una amenaza inaceptable para la seguridad nacional.

Todas estas empresas chinas de telecomunicaciones y videovigilancia se incluyeron previamente en la Lista cubierta a partir del 12 de marzo de 2021.

La FCC de Estados Unidos prohibe equipos de seguridad Chinos

La FCC se compromete a proteger nuestra seguridad nacional al garantizar que no se autorice el uso de equipos de comunicaciones no confiables dentro de nuestras fronteras, y continuaremos ese trabajo aquí», dijo la presidenta de la FCC, Jessica Rosenworcel , en una orden del viernes.

Estas nuevas reglas son una parte importante de nuestras acciones en curso para proteger al pueblo estadounidense de las amenazas a la seguridad nacional relacionadas con las telecomunicaciones.

De conformidad con la prohibición, Hytera, Hikvision y Dahua deben documentar las medidas de seguridad que las empresas están implementando en la venta de sus dispositivos para uso gubernamental y vigilancia de instalaciones de infraestructura crítica.

El desarrollo se produce más de dos meses después de que el regulador se moviera para agregar Pacific Network Corp y China Unicom (América) a la Lista cubierta en un esfuerzo por reducir el alcance de los operadores estatales chinos en las redes estadounidenses.

No es solo Estados Unidos, si no también el Reino Unido, en un movimiento similar, prohibió la instalación de sistemas de vigilancia visual adquiridos en China en sitios gubernamentales sensibles.

Se ha advertido a los departamentos que ningún equipo de este tipo debe conectarse a las redes centrales departamentales y que deben considerar si deben retirar y reemplazar dicho equipo donde se implementa en sitios sensibles en lugar de esperar las actualizaciones programadas, comentó el gobierno .

Fuente (s) :

Ikea está lidiando con un ataque informático a escala global en sus sistemas internos. La cadena de tiendas sueca ha advertido a todos sus empleados que el ataque puede provenir de un email enviado por cualquier persona con la que trabajen, cualquier organización externa o incluso pueden ser parte de una conversación ya iniciada.

Advierten a sus empleados de abrir emails incluso de compañeros de trabajo  

Han pedido a los empleados que no abran los correos electrónicos, independientemente de quién los haya enviado, y que los comuniquen inmediatamente al departamento de IT. También se les ha pedido avisar al remitente de los emails a través del chat de Microsoft Teams para reportarlos.

Se puede ver en una copia del los correos internos que la empresa ha enviado a sus empleados, advirtiendo del ciberataque que utiliza técnicas de phishing para intentar infectar con malware los servidores internos de la empresa.

Una amenaza crítica que podría terminar en una infección con ransomware

Ikea está tratando el incidente de seguridad como uno muy importante que podría llevar a un ataque mucho más serio. Han advertido a los empleados que hay un ciberataque en curso que tiene como objetivo los buzones de Inter Ikea.

Pero además, otras organizaciones, proveedores y socios comerciales de Ikea se han visto comprometidos por el mismo ataque y están propagando correos electrónicos maliciosos a personas de Inter Ikea.

El equipo de IT ha indicado a los trabajadores que los correos electrónicos maliciosos pueden contener enlaces con siete dígitos al final

Este tipo de ataques que se aprovechan de campañas de phishing que logran secuestrar las respuestas a cadenas de emails internos, se están usando para hackear servidores de Microsoft Exchange a través de los exploits ProxyShell y ProxyLogon. Las campañas de este tipo se han detectado instalando troyanos como Qbot o incluso el famoso malware Emotet. 

Como medida de protección frente a esto, Ikea ha deshabilitado la posibilidad de que los usuarios puedan sacar emails de “cuarentena” cuando los filtros de protección de sus sistemas los detecta como maliciosos. Básicamente porque los empleados podrían hacerlo por error al creer que el sistema los ha detectado como falso positivo, justo por el hecho de que se trate de emails de una conversación de confianza ya iniciada mucho antes de que se detectara este ataque.

 

Fuente (s) :