Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Logitech confirma el robo de datos tras un ataque del ransomware Clop


Logitech ha confirmado que sufrió una brecha de seguridad tras un ciberataque atribuido al grupo de extorsión Clop, responsable de una oleada de intrusiones contra sistemas Oracle E‑Business Suite el pasado julio. La compañía suiza detalló el incidente en un formulario 8‑K remitido a la SEC estadounidense, donde reconoce la exfiltración de datos, aunque sin impacto en sus productos, operaciones o cadena de fabricación.

 

 


 

 

Según Logitech, la información robada incluiría datos limitados de empleados, consumidores, clientes y proveedores. Sin embargo, sostienen que no se han visto comprometidos datos sensibles como identificadores nacionales ni información de tarjetas de crédito, ya que no se almacenaban en los sistemas afectados. La brecha se produjo a través de una vulnerabilidad zero‑day de un tercero, parcheada tan pronto como hubo una corrección disponible, aseguran.

La confirmación llega días después de que Clop añadiese a Logitech a su portal de extorsión, donde filtró cerca de 1,8 TB de datos supuestamente sustraídos. Aunque la compañía no menciona al proveedor afectado, todo apunta al zero‑day de Oracle E‑Business Suite explotado por el grupo.

El ataque forma parte de una campaña más amplia detectada por Mandiant y Google en la que múltiples empresas recibieron correos de Clop afirmando haber robado información sensible de sus sistemas Oracle y amenazando con publicarla si no se pagaba un rescate. Oracle confirmó posteriormente la vulnerabilidad y lanzó una actualización de emergencia.

Clop acumula un historial notable en la explotación de este tipo de vulnerabilidades para robar grandes volúmenes de datos. Entre sus ataques más conocidos se encuentran los casos de Accellion FTA (2020), SolarWinds Serv‑U (2021), GoAnywhere MFT (2023), MOVEit Transfer (2023) y las vulnerabilidades de Cleo MFT (2024). Esta última campaña de 2025 también ha afectado a organizaciones como Harvard, Envoy Air o The Washington Post.

Además, la compañía insiste en que no hay señales de actividad maliciosa continuada dentro de sus sistemas, pero reconoce que el volumen de datos filtrado por Clop podría dar pie a intentos de fraude o campañas de phishing dirigidas. Así, Logitech ha comenzado a notificar a las partes afectadas y a reforzar sus controles internos, especialmente en los sistemas vinculados al proveedor implicado.

El incidente vuelve a subrayar el creciente riesgo que representan los ataques a la cadena de suministro, un vector que Clop y otros grupos de ransomware-as-a-service están explotando con cada vez mayor frecuencia. La explotación de zero-days en software corporativo masivo se ha convertido en una vía rápida para acceder a grandes cantidades de información sin necesidad de comprometer directamente a la empresa objetivo.

Logitech mantiene abierta la investigación con la ayuda de firmas de ciberseguridad externas y ha indicado que ofrecerá más información si se producen novedades.

 

Fuentes:

https://www.muyseguridad.net/2025/11/17/logitech-confirma-robo-datos-clop/ 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.