DarkSide Pwned Colonial con contraseña de VPN antigua - Calendae | Informática, Electrónica, CMS, Ciberseguridad

DarkSide Pwned Colonial con contraseña de VPN antigua

Hola de nuevo. Soy Eduardo Arroyo y hoy hablaremos sobre DarkSide Pwned Colonial con contraseña de VPN antigua

DarkSide Pwned Colonial con contraseña de VPN antigua

Los atacantes accedieron a una cuenta VPN que ya no estaba en uso para congelar la red de la empresa en un ataque de ransomware cuyas repercusiones continúan vibrando.

Solo se necesitó una contraseña polvorienta y sin usar para que los ciberdelincuentes de DarkSide violaran la red de Colonial Pipeline Co. el mes pasado, lo que resultó en un ataque de ransomware que causó interrupciones significativas y sigue siendo investigado por el gobierno de EE. UU. Y los expertos en seguridad cibernética.

Los atacantes utilizaron la contraseña de una cuenta VPN que ya no estaba en uso, pero que aún les permitía acceder de forma remota a la red Colonial Pipeline, Charles Carmakal, vicepresidente senior de consultoría de ciberseguridad de FireEye. Mandiant, le dijo a Bloomberg en una entrevista, según un informe publicado en el sitio web del periódico.

La noticia una vez más subraya la importancia de la seguridad de las contraseñas, ya que surge a raíz de un informe separado de que los piratas informáticos mayor colección de contraseñas filtradas hasta la fecha, un archivo de 100 gigabytes llamado «RockYou2021» que contiene 8.400 millones de contraseñas, en un popular foro de piratas informáticos a principios de esta semana.

De hecho, la contraseña utilizada para el ataque colonial también se descubrió dentro de una serie de contraseñas filtradas en la web oscura, según Bloomberg, y los funcionarios e investigadores de la compañía aún no tienen claro cómo los piratas informáticos obtuvieron la contraseña en primer lugar.

«No vemos ninguna evidencia de phishing para el empleado cuyas credenciales se utilizaron», dijo Carmakal a Bloomberg. «No hemos visto ninguna otra evidencia de actividad de atacantes antes del 29 de abril».

Especuló que tal vez la contraseña podría haber caído en las manos equivocadas cuando un empleado colonial la usó en otra cuenta que había sido pirateada previamente, según el informe.

Problema de contraseña

Una vez más, la noticia destaca la inseguridad inherente de lo que sigue siendo el método de seguridad más utilizado para permitir que los empleados accedan a las redes corporativas, a pesar de que hay una serie de métodos de gestión de identidad y autenticación de múltiples factores disponibles para las empresas. .

También muestra lo fácil que es para cualquier persona con intenciones nefastas obtener acceso a la contraseña de alguien y usarla con fines de lucro o interrupciones financieras, con grandes cachés de contraseñas robadas por ciberataques que los piratas informáticos descargan constantemente Online, señaló un experto en seguridad.

«El nivel ahora es ridículamente bajo para permitir que los atacantes se pongan en contacto con cantidades tan grandes de datos virtualmente no detectados», dijo Mike Puglia, director de estrategia de la empresa de software de gestión de TI unificada Kaseya, en un correo electrónico enviado a Threatpost. «Requiere habilidades técnicas mínimas y el costo financiero de llevar a cabo los ataques es insignificante».

La compra de listas de credenciales y kits de ataque puede realizarla «cualquiera» y produce tasas de éxito del 0,2% al 0,5% en objetivos que incluyen «una pequeña cantidad de entornos utilizados por todos», dijo.

«Mientras las tasas de éxito sigan siendo altas y el costo y el esfuerzo sigan siendo bajos, estos ataques seguirán aumentando», dijo Puglia.

Ataque disruptivo

Colonial Pipeline, que sirve al este de Estados Unidos, informó por primera vez que fue víctima de un ataque de ransomware el 7 de mayo. El ataque interrumpió un oleoducto que cubría toda la costa este hasta Nueva York y los estados del sur y provocó importantes interrupciones, incluida la escasez de combustible en toda la región, un fuerte aumento en los precios del gas y las aerolíneas que luchan por obtener combustible.

Los efectos del ataque fueron tan desastrosos que el presidente Joe Biden declaró el estado de emergencia y Colonial Pipeline terminó pagando el rescate, alrededor de $ 4.4 millones en Bitcoin, a la banda de ransomware DarkSide por una herramienta de descifrado para que pudiera restaurar los sistemas deshabilitados. en el ataque.

De hecho, la ganancia financiera siempre ha sido la motivación del ataque, y DarkSide declaró públicamente en los días posteriores al incidente que la interrupción que causó fue simplemente un daño colateral y no la intención original del grupo.

El FBI y el Departamento de Justicia han logrado rastrear el pago del rescate de Colonial Pipeline a través de una serie de billeteras de criptomonedas controladas por DarkSide y ahora han recuperado aproximadamente $ 2.3 millones en bitcoins del ransomware, como billetera digital de la pandilla. (RaaS). dijo a principios de esta semana.

Descargue nuestro exclusivo libro electrónico GRATUITO en Threatpost Insider, «2021: la evolución del ransomware« para ayudarlo a perfeccionar sus estrategias de defensa cibernética contra este flagelo creciente. Vayamos más allá del status quo para descubrir qué sigue para el ransomware y sus riesgos emergentes. Obtenga toda la historia y DESCARGAR el eBook ahora – ¡sobre nosotros!

.

No te olvides compartir en tu Facebook para que tus colegas lo lean

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *