Cientos de empresas estadounidenses afectadas por un colosal ciberataque

Kaseya afirma que el ataque afectó solo a unos pocos clientes, pero la firma de seguridad Huntress Labs estima que el número es mayor.

Charlene Rodrigues
sábado 03 julio 2021 22:42
Hackers rusos lanzan un gran ciberataque y atacan a la agencia de ayuda de EE.UU
Read in English

Cerca de 200 empresas se vieron afectadas el viernes por un "colosal" ataque de ransomware dirigido a un software ampliamente utilizado de Kaseya, un proveedor con sede en Miami.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del gobierno de Estados Unidos dijo que está tomando medidas para comprender el reciente ataque de ransomware de la cadena de suministro contra Kaseya VSA.

Los atacantes cambiaron una herramienta de Kaseya llamada VSA, utilizada por empresas que administran tecnología en empresas más pequeñas. Luego cifraron los archivos de los clientes de esos proveedores simultáneamente.

CISA instó a las organizaciones a revisar el aviso de Kaseya y seguir inmediatamente sus instrucciones para apagar los servidores VSA.

La firma de seguridad Huntress Labs dijo que estaba rastreando a ocho proveedores de servicios administrados que se habían utilizado para infectar a unos 200 clientes. Kaseya dijo en un comunicado que solo un porcentaje muy pequeño de clientes se vio afectado, estimado en menos de 40 en todo el mundo. Se desconocen los nombres exactos de las empresas afectadas por el ataque.

"Este es un ataque colosal y devastador a la cadena de suministro", dijo el investigador de seguridad senior de Huntress, John Hammond, en un correo electrónico, refiriéndose a una técnica de piratas informáticos de cada vez más alto perfil para secuestrar una pieza de software para comprometer a cientos o miles de usuarios a la vez.

Hammond agregó que debido a que Kaseya está conectado a todo, desde grandes empresas hasta pequeñas empresas, "tiene el potencial de extenderse a empresas de cualquier tamaño o escala".

Muchos proveedores de servicios administrados utilizan VSA, aunque es posible que sus clientes no se den cuenta, dijeron los expertos.

Leer más: Fuerzas de EE.UU. y la OTAN abandonan base de Bagram, tras 20 años de guerra en Afganistán

Huntress Labs dijo que creía que la banda de ransomware REvil vinculada a Rusia era la responsable, el mismo grupo al que el FBI acusó de paralizar a los empacadores de carne JBS y Acer, a principios de este año.

El ataque tuvo lugar el viernes por la tarde, justo en el momento en que las empresas de EE.UU. partían para el largo fin de semana festivo.

El sitio web de Kaseya dice que tiene presencia en más de 10 países y más de 10 mil clientes.

Incluye informes de Reuters

Register for free to continue reading

Registration is a free and easy way to support our truly independent journalism

By registering, you will also enjoy limited access to Premium articles, exclusive newsletters, commenting, and virtual events with our leading journalists

Please enter a valid email
Please enter a valid email
Must be at least 6 characters, include an upper and lower case character and a number
Must be at least 6 characters, include an upper and lower case character and a number
Must be at least 6 characters, include an upper and lower case character and a number
Please enter your first name
Special characters aren’t allowed
Please enter a name between 1 and 40 characters
Please enter your last name
Special characters aren’t allowed
Please enter a name between 1 and 40 characters
You must be over 18 years old to register
You must be over 18 years old to register
Opt-out-policy
You can opt-out at any time by signing in to your account to manage your preferences. Each email has a link to unsubscribe.

Already have an account? sign in

By clicking ‘Register’ you confirm that your data has been entered correctly and you have read and agree to our Terms of use, Cookie policy and Privacy notice.

This site is protected by reCAPTCHA and the Google Privacy policy and Terms of service apply.

Thank you for registering

Please refresh the page or navigate to another page on the site to be automatically logged in