Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1090
)
-
▼
noviembre
(Total:
96
)
- Australia prohíbe el uso de las redes sociales a m...
- Una cámara de seguridad capta como un robot con In...
- WebTunnels de Tor: otra forma de evitar la censura
- Bootkitty: primer Bootkit UEFI para Linux
- elementary OS 8 con más seguridad, mejor gestión m...
- La botnet Matrix realiza ataques DDoS masivos expl...
- Un profesor suspende a dos alumnos por usar la IA,...
- Artistas filtran Sora, el generador de vídeos de O...
- TikTok bloqueará los filtros de belleza a los adol...
- ¿Qué ocurre con el dominio geográfico de un país c...
- Un nuevo ciberataque de ransomware al CSIC en Espa...
- FreeCAD 1.0, primera versión «completa» de esta al...
- Grupo ruso RomCom realiza ciberataques en España y...
- Detectan un malware que utiliza un driver de Avast
- Investigadores hacen jailbreak a robots para causa...
- Tiny11 Core 24H2, Windows 11 compacto y sin bloatw...
- Suecia apostó en 2009 por sustituir libros por ord...
- Meta cierra 2 millones de cuentas ligadas a estafa...
- Análisis técnico del keylogger e infostealer HawkEye
- Vulnerabilidades graves en Winzip y 7-Zip
- Fallo en el diseño de la VPN de Fortinet oculta at...
- Cómo instalar Pi.Alert en una Raspberry Pi
- Espías rusos saltaron de una red a otra a través d...
- WhatsApp activa la transcripción de audios para fa...
- Un chaval de 13 años crea una criptomoneda y logra...
- Cómo pasar tus contactos de X / Twitter a Bluesky
- Listado de comandos en Windows 10 - 11
- Un fan de Interstellar crea un TARS en miniatura y...
- El Departamento de Justicia de EE.UU. dice que Goo...
- El Constitucional de España absuelve finalmente a ...
- Vulnerabilidad crítica de Laravel
- Nuevo ransomware Helldown
- Vulnerabilidad Crítica en Routers D-Link Fuera de ...
- Microsoft presenta Windows 365 Link, su Mini-PC pa...
- Aprovechan servidores Jupyter mal configurados par...
- Apple soluciona dos vulnerabilidades Zero-Days en ...
- Microsoft prepara un ordenador cuántico de uso com...
- IA logra operar sin intervención humana
- 12 aplicaciones de Android graban conversaciones s...
- Next SBC, el espectacular mini PC que te cabe en l...
- El chatbot Gemini de Google le responde a un usuar...
- Alemania y Finlandia denuncian el corte del cable ...
- Una vulnerabilidad en el complemento SSL de WordPr...
- EE.UU. quiere obligar a Google a vender Chrome por...
- ¿Qué significa PON, GPON, XG-PON, 10G-EPON…?
- Comandos de Docker básicos y avanzados
- Memorias DIMM vs UDIMM vs CUDIMM vs RDIMM vs SODIMM
- Microsoft confirma que está creando una IA con 100...
- AsusWRT 4.0 - 5.0 (Firmware 3.0.0.6)
- Qué es LLaMA, cómo funciona y cómo se puede probar...
- Qué placa base elegir: Guía de compras para Intel ...
- Las mejores distribuciones de Linux para usuarios ...
- Llega a España el malware ToxicPanda: un troyano b...
- Extraen datos de casi 500 millones de usuarios de ...
- La Guardia Civil desactiva Cristal Azul, el canal ...
- Google presenta dos funciones seguridad para Andro...
- OPNsense: un router y firewall gratuito
- El SSD más rápido del mundo con 60 TB con una velo...
- Guía de compra de todas las RaspBerry Pi
- Qué es una NPU, cómo funciona y por qué es importa...
- El peligro de los dominio .zip
- AMD despedirá al 4 % de su plantilla para centrars...
- Informe dark web de Google
- Apple Maps sin conexión: cómo descargar mapas y us...
- Hachazos y amputaciones por el Wifi: violenta trif...
- VMware Workstation y Fusion ahora son gratis
- Aprovechan el calor de la PS5 para mantener la piz...
- Guía compra AMD Ryzen 3, Ryzen 5, Ryzen 7 y Ryzen 9
- 50 cosas que puedes pedirle a Alexa y no conocías
- Mover archivos más rápido en Windows con "Enviar a"
- La Comisión Europea pide a Apple que elimine el ge...
- Grabar pantalla en macOS
- Apple presenta Share Item Location, la función par...
- Microsoft cambiará actualizaciones de Windows para...
- D-Link no solucionará una vulnerabilidad crítica q...
- Polvo cerámico mejora hasta un 72% el rendimiento ...
- Concatenación de ficheros comprimidos para infecta...
- Filtran datos de empleados de Amazon, McDonald's, ...
- El código IUA escrito en la roseta de fibra óptica...
- Fibra luminosa, descubierta por accidente, podría ...
- Canadá prohíbe el uso de TikTok
- Google tumbó la web de este matrimonio por hacerle...
- Visualizar con Grafana los eventos del IDS/IPS Sur...
- China está usando la IA de Meta para fines militares
- Multa de 85 millones a Telefónica en Estados Unido...
- Vulnerabilidad API de la web de Kia permitió a ata...
- Google revela el primer fallo de seguridad descubi...
- La IA llega a Paint y Notepad en Windows 11
- Alemania redacta una ley para proteger a los inves...
- Microsoft ralentizó el Panel de Control de Windows...
- Guías Equivalencias de procesadores Intel y AMD [G...
- Roban 15 mil credenciales en Git y hay 10 mil repo...
- Publican información del creador del infostealer "...
- Vulnerabilidad RCE en MS SharePoint explotada acti...
- Panel de Control Grafana para el WAF de Apache-Ngi...
- Cómo visualizar los registros de Apache/Nginx en m...
- ► septiembre (Total: 50 )
-
▼
noviembre
(Total:
96
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Filtran datos de empleados de Amazon, McDonald's, HSBC, HP y potencialmente otras 1.000 empresas
Un Actor de Amenazas que opera bajo el nombre de usuario Nam3L3ss ha explotado una vulnerabilidad crítica en MOVEit de 2023, un software de transferencia de archivos, exponiendo una gran cantidad de datos de empleados de empresas destacadas de todo el mundo.
La vulnerabilidad, conocida como CVE-2023–34362, ha provocado una de las filtraciones de información corporativa más importantes de este año, afectando a varios sectores, incluidos finanzas, atención médica, tecnología y comercio minorista.
La vulnerabilidad MOVEit, descubierta a mediados de 2023, expuso una falla crítica en el software de transferencia de archivos ampliamente utilizado, lo que permitió a los atacantes eludir la autenticación y acceder a datos confidenciales. Este exploit se convirtió rápidamente en un arma, lo que dio lugar a numerosas infracciones de alto perfil en todas las industrias cuando los atacantes extrajeron información confidencial de empleados y clientes de los sistemas vulnerables.
Nam3L3ss, publicó estos archivos en un destacado foro sobre delitos cibernéticos, y cada hilo muestra un tesoro de información confidencial en formato CSV. En su publicación, Nam3L3ss advirtió a empresas e individuos que "presten atención" a la magnitud de estas filtraciones, destacando los tipos de detalles accesibles, incluidos códigos de centros de costos y, en algunos casos, estructuras organizativas internas.
Los datos robados, que se remontan a mayo de 2023, incluyen directorios de empleados de 25 organizaciones importantes. Los directorios contienen información detallada de los empleados, incluidos nombres, direcciones de correo electrónico, números de teléfono, códigos de centros de costos y, en algunos casos, estructuras organizativas completas. Estos datos podrían servir como una mina de oro para los ciberdelincuentes que buscan participar en ataques de phishing, robo de identidad o incluso de ingeniería social a gran escala.
Los datos filtrados, organizados por empresa y fechados en mayo de 2023, incluyen registros detallados de empleados de algunas de las empresas más grandes del mundo, muchas de ellas con una presencia global sustancial. Esta violación enfatiza el impacto de gran alcance de la vulnerabilidad de MOVEit y los riesgos que implica cuando los parches de seguridad no se aplican rápidamente.
Como parte de la reciente vulnerabilidad de MOVEit, quedaron expuestos grandes conjuntos de datos de empresas como Amazon y HSBC, lo que proporcionó información sobre la estructura y los detalles de los datos comprometidos. El conjunto de datos de Amazon, por ejemplo, contiene registros de empleados que incluyen campos como apellido, nombre, nombre para mostrar, código de centro de costos, nombre del centro de costos, teléfono, correo electrónico y título.
Los investigadores de Hudson Rock pudieron verificar la autenticidad de los datos cruzando los correos electrónicos de las filtraciones con los perfiles de los empleados en Linkedin y con los correos electrónicos encontrados en infecciones de Infostealer en las que estaban involucrados empleados de las empresas afectadas.
A continuación se muestra un desglose de la filtración por empresa:
- Amazon — 2,861,111 records
- MetLife — 585,130 records
- Cardinal Health — 407,437 records
- HSBC — 280,693 records
- Fidelity (fmr.com) — 124,464 records
- U.S. Bank — 114,076 records
- HP — 104,119 records
- Canada Post — 69,860 records
- Delta Airlines — 57,317 records
- Applied Materials (AMAT) — 53,170 records
- Leidos — 52,610 records
- Charles Schwab — 49,356 records
- 3M — 48,630 records
- Lenovo — 45,522 records
- Bristol Myers Squibb — 37,497 records
- Omnicom Group — 37,320 records
- TIAA — 23,857 records
- Union Bank of Switzerland (UBS) — 20,462 records
- Westinghouse — 18,193 records
- Urban Outfitters (URBN) — 17,553 records
- Rush University — 15,853 records
- British Telecom (BT) — 15,347 records
- Firmenich — 13,248 records
- City National Bank (CNB) — 9,358 records
- McDonald’s — 3,295 records
Estos datos estructurados revelan no solo información de contacto sino también detalles confidenciales sobre roles organizacionales y asignaciones de departamentos, lo que potencialmente abre puertas a la ingeniería social y otras amenazas a la seguridad.
Riesgos y consecuencias potenciales
Esta violación tiene graves implicaciones, no sólo para las empresas involucradas sino también para los empleados individuales cuyos datos se han visto comprometidos. La profundidad y granularidad de la información brindan amplias oportunidades para que los ciberdelincuentes realicen ataques altamente dirigidos. Los riesgos clave incluyen:
- Ataques de phishing e ingeniería social: con detalles de contacto, nombres y estructuras organizativas disponibles, los ciberdelincuentes pueden personalizar los correos electrónicos de phishing para que parezcan más legítimos y eludan los controles de seguridad.
- Espionaje corporativo: el acceso a estructuras jerárquicas y detalles de los empleados ofrece oportunidades para el espionaje corporativo, brindando a los competidores o entidades maliciosas información sobre las operaciones internas.
- Daño reputacional: Empresas de alto perfil como Amazon, HSBC y MetLife son particularmente vulnerables al impacto reputacional de tales violaciones, a medida que los clientes se preocupan cada vez más por la seguridad de los datos.
- Robo y fraude financiero: los datos del sector financiero, como los de Cardinal Health y UBS, son particularmente atractivos para el robo y el fraude. Tener registros de empleados y canales de comunicación puede ayudar en esquemas de fraude más sofisticados dirigidos a estas organizaciones.
Pasos de mitigación y mejores prácticas de seguridad
Para las empresas que utilizan MOVEit o sistemas similares de transferencia de archivos, el incidente es una llamada de atención. A continuación se muestran algunas acciones clave para ayudar a protegerse contra infracciones similares:
- Aplique parches de seguridad inmediatamente: MOVEit ha lanzado parches para abordar CVE-2023–34362. Las organizaciones deben asegurarse de que estas actualizaciones se apliquen sin demora.
- Realizar una auditoría de seguridad integral: las empresas afectadas por esta infracción o que utilizan MOVEit deben realizar una auditoría de seguridad, identificando cualquier vulnerabilidad potencial que pueda conducir a una mayor exposición.
- Concientización y capacitación de los empleados: los empleados suelen ser la primera línea de defensa contra los ataques de ingeniería social. Las empresas deberían reforzar la capacitación sobre el reconocimiento del phishing, el manejo seguro de datos y las prácticas de comunicación segura.
- Limitar el acceso e implementar la segmentación de datos: al restringir el acceso a los datos según los roles e implementar una segmentación de datos sólida, las organizaciones pueden reducir la cantidad de información confidencial a la que pueden acceder los piratas informáticos si logran ingresar a un sistema.
Fuente: Infostealers - Hudson Rock
Vía:
https://blog.segu-info.com.ar/2024/11/brecha-masiva-filtran-datos-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.