La noticia nos viene a dar una lección muy clara, y es que nadie, ni siquiera las compañías encargadas de la seguridad de los equipos, está exento de un posible ataque o intromisión en sus sistemas. Kaspersky, posiblemente una de las compañías de seguridad más importante del panorama, admite haber sido hackeada recientemente.
La noticia ha salido del propio Eugene Kaspersky, presidente ejecutivo de la firma. Una intromisión en los sistemas llevada a cabo por un grupo de "piratas informáticos", posiblemente y según el CEO, un ataque diseñado para espiar sus nuevas tecnologías.
Para el hack se utilizaron tres técnicas desconocidas por la compañía, aunque en este caso pudieron detectar la brecha en una etapa temprana. Aun así, los atacantes llegaron a conseguir acceder a algunos de sus archivos. Según Eugene:
En el caso concreto del ataque que recibieron, el análisis final lo describió como "una de las campañas más sofisticadas que jamás vieron". El malware no afectaba a ningún archivo en el disco, sino que residía en la memoria del equipo infectado, razón por la que fue más complicado de detectar. La firma ha vinculado este software malicioso a los creadores del troyano antes llamado Duqu (derivado de Stuxnet en el 2011), el mismo utilizado para atacar a Irán, Francia y Ucrania a través de un fallo en Microsoft Word.
Según Kaspersky, en su brecha de seguridad el malware se había extendido a través de archivos de Microsoft Software Installer, comúnmente utilizado por el personal de TI para instalar programas en equipos remotos. Kaspersky también ha comunicado que en estos momentos todos sus clientes y socios están totalmente seguros y a salvo de esta versión Duqu 2.0. Según indican, no se trata de una mala noticia, ya que refleja la transparencia de la compañía y la rapidez con la que han detectado el ataque:
La noticia ha salido del propio Eugene Kaspersky, presidente ejecutivo de la firma. Una intromisión en los sistemas llevada a cabo por un grupo de "piratas informáticos", posiblemente y según el CEO, un ataque diseñado para espiar sus nuevas tecnologías.
Para el hack se utilizaron tres técnicas desconocidas por la compañía, aunque en este caso pudieron detectar la brecha en una etapa temprana. Aun así, los atacantes llegaron a conseguir acceder a algunos de sus archivos. Según Eugene:
Fueron datos que de ninguna manera los podríamos catalogar de críticos para el funcionamiento de nuestros productos. Espiar a las empresas de seguridad cibernética es una tendencia muy peligrosa. La única manera de proteger al mundo es teniendo organismos policiales y empresas de seguridad que luchen ante este tipo de ataques abiertamente. Nosotros siempre vamos a reportar ataques, independientemente de su origen.
En el caso concreto del ataque que recibieron, el análisis final lo describió como "una de las campañas más sofisticadas que jamás vieron". El malware no afectaba a ningún archivo en el disco, sino que residía en la memoria del equipo infectado, razón por la que fue más complicado de detectar. La firma ha vinculado este software malicioso a los creadores del troyano antes llamado Duqu (derivado de Stuxnet en el 2011), el mismo utilizado para atacar a Irán, Francia y Ucrania a través de un fallo en Microsoft Word.
Según Kaspersky, en su brecha de seguridad el malware se había extendido a través de archivos de Microsoft Software Installer, comúnmente utilizado por el personal de TI para instalar programas en equipos remotos. Kaspersky también ha comunicado que en estos momentos todos sus clientes y socios están totalmente seguros y a salvo de esta versión Duqu 2.0. Según indican, no se trata de una mala noticia, ya que refleja la transparencia de la compañía y la rapidez con la que han detectado el ataque:
Debemos recordar que hay dos tipos de compañías, las que han sido atacadas y las que no saben que han sido atacadas.
Se quieren quitar la mierda de encima diciendo " Nos dejan con el culo al aire.Pero lo decimos eh!?"...
Fuente?
Alguna pista para googlearlo?
De todas formas, seguro que les habrá dolido bastante que no pudieran bloquear dicho ataque. No comentan (o no recuerdo haberlo leido) cuanto tiempo duró, por lo menos una vez detectado se han puesto manos a la obra para encontrar una solución.
Eso si, si una organización gubernamental como las que todos tenemos en mente, se propone acceder a una empresa X, dicha empresa lo tiene muy dificil para evitarlo.
Al menos han reconocido lo sucedido, creo que eso es positivo ya que fijo que eso hace que otras hagan saltar las alarmas y estén más atentos a posibles modificaciones o accesos a sus sitemas.
Por otro lado, si es una técnica nueva es normal que hasta que no hay alguna evidencia del ataque no se pueda estudiar para corregir los fallos.
Bien por Kaspersky [oki]