Mas de 500 organizaciones atacadas por cero day MOVEit

Las empresas en las que confías tus datos no son las únicas que los manejan. Los proveedores, subcontratistas, anunciantes y otras empresas a menudo están en la mitad y cuando uno es atacado los demás se ven afectados. Eso es precisamente lo que sucedió cuando los malos se aprovecharon de una falla de seguridad en el popular sistema de transferencia de archivos MOVEit Transfer.

El 31 de mayo de 2023, Progress Software Corporation (“Progress Software”), publicó un aviso sobre una vulnerabilidad “crítica” en MOVEit Transfer, un software de transferencia segura de archivos administrados (MFT) utilizado por una variedad de organizaciones. Tras la publicación de su aviso, han surgido informes de que la falla había sido explotada en la naturaleza como un día cero.

MOVEit Transfer Critical Vulnerability (CVE-2023-34362) – Progress Community

La vulnerabilidad identificada como CVE-2023-34362, es una vulnerabilidad de inyección SQL en la aplicación web MOVEit Transfer. Un atacante remoto no autenticado podría aprovechar esta vulnerabilidad si envía una solicitud especialmente diseñada a una instancia de transferencia MOVEit vulnerable. Una explotación exitosa daría a un atacante acceso a la instancia de transferencia MOVEit subyacente. Además, información sobre la estructura y el contenido de la base de datos” dependiendo del motor de base de datos específico en uso (como MySQL, Microsoft SQL Server o Azure SQL).

Según un informe de Mandiant, se han detectado intentos de explotación de esta vulnerabilidad desde el 27 de mayo de 2023 por el grupo de ransomware denominado CL0P, cuya sede parece estar en Rusia o Europa Oriental, el cual tiene una motivación financiera y se sabe que este extorsiona a sus víctimas a través de la exfiltración de datos.

Los atacantes han aprovechado la vulnerabilidad SQLi para implementar un shell web ASP.NET personalizado (LEMURLOOT) con el fin de lograr persistencia en las redes de las víctimas y facilitar un ataque posterior.

Miles de organizaciones en todo el mundo utilizan MOVEit de Progress Software para cifrar y enviar archivos. El ataque ha impactado a más de 500 organizaciones hasta el momento y al menos 33 divulgaciones de violación de datos han afectado a más de 34,5 millones de personas.

Desastre de violación de datos: la violación de seguridad de MOVEit lo pone en riesgo (komando.com)

El grupo CL0p aprovecho la vulnerabilidad y lanzó ataques de ransomware, tomando archivos de compañías que aún no habían solucionado la falla. Los funcionarios todavía están investigando qué tan profundo es esto.

Lista de Organizaciones afectadas MOVEit en el mundo

Los delincuentes obtuvieron datos de una gran cantidad de organizaciones de renombre y agencias gubernamentales como:

  • 3.5 millones de titulares de licencias de conducir de Oregon.
  • 6 millones de residentes de Louisiana.
  • Gen/Norton LifeLock.
  • Cadena hotelera Radisson.
  • El Departamento de Energía de los Estados Unidos.
  • BBC, Aer Lingus y British Airways.

Aquí está algunas de las empresas que se han visto afectado por el ataque de ransomware MOVEit hasta ahora:

  1. The US Department of Energy
  2. Shell company
  3. First National Bankers Bank
  4. Putnam Investments
  5. Datasite
  6. Swizz Insurance company ‘OKK’
  7. Leggett & Platt
  8. Price Waterhouse Coppers (Pwc)
  9. Ernst & Young
  10. Health Services Ireland
  11. BBC
  12. British Airways
  13. Boots Retail
  14. Medibank
  15. Rochester Hospital
  16. GreenShield Canada
  17. Datasite
  18. National Student Clearinghouse
  19. United Healthcare Student Resources
  20. University System of Georgia
  21. German brand Heidelberg
  22. Aer Lingus
  23. Government of Nova Scatia
  24. Johns Hopkins University
  25. Ofcom
  26. Transport for London (TfL)
  27. Ernst and Young
  28. Gen Digital, the parent company of Avast, Norton, AVG, Avira and LifeLock.
  29. New York City Department of Education
  30. Siemens Energy
  31. Schneider Electric
  32. Dublin Airport Staff Info leak
  33. Shutterfly.com
  34. Allegiant Air
  35. American Airlines
  36. Irelands commission of Communications Regulation
  37. Estee Lauder
  38. Sierra Wireless
  39. Bluefin Payment System
  40. TJX Companies
  41. Ventiv Technology
  42. Vitality Group International
  43. University of Alaska
  44. University of Colorado
  45. University of Dayton
  46. University of Delaware
  47. University of Idaho
  48. University of Illinois
  49. University of Loyola
  50. University of Missouri
  51. University of Oklahoma
  52. University of Rochester
  53. University of Southern Illinois
  54. University of Utah
  55. University of Wake Forest
  56. University of Washington State
  57. Webster University
  58. PBI Research Service
  59. Teachers Insurance and Annuity Association
  60. Honeywell
  61. American Multi Cinema Inc aka AMC Theatres
  62. Warner Bros
  63. Discovery
  64. Raddison Americas
  65. Crowe
  66. ING Bank
  67. Deutsche Bank
  68. Postbank

Empresas afectadas por CLOP en Colombia

En Colombia el grupo CL0P ha realizado ataques de ransomware a varias empresas entre las que se encuentra:

  • La empresa Vanti que se dedica a la prestación del servicio público domiciliario de distribución y comercialización de gas natural en 105 municipios de Colombia.
  • La Universidad de la Salle que extorsiono a la entidad para devolver cientos de gigas de información robada y como la universidad no accedió a sus pretensiones publicó miles de datos privados que actualmente están alojados en un sitio público web al que se puede acceder usando la red Tor.
  • La empresa Chemilab, un laboratorio que toma muestras y hace análisis de aguas, suelos, sedimentos y otros componentes naturales.


PTaaS: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetración (Pentest) y Hacking ético aprovechando la potencia de software especializado y la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma ágil, automatizada y continua. Todo esto con el soporte, acompañamiento, revisión y verificación manual de nuestro Red Team.

Recibe un Diagnóstico Sin Costo del estado de seguridad de tu aplicación o sitio web dando clic en el siguiente enlace: