{"id":2084,"date":"2020-08-08T13:08:57","date_gmt":"2020-08-08T18:08:57","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2084"},"modified":"2020-08-08T13:45:55","modified_gmt":"2020-08-08T18:45:55","slug":"ataque-a-canon-expone-10-tb-de-datos-privados","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ataque-a-canon-expone-10-tb-de-datos-privados\/","title":{"rendered":"CiberAtaque a Canon expone 10 TB de datos privados."},"content":{"rendered":"\n<p>Los ataques de ransomware han crecido significativamente en los \u00faltimos a\u00f1os y tienen el potencial de causar una interrupci\u00f3n impactante como fue con el reciente ataque al gigante de dispositivos IoT <a rel=\"noreferrer noopener\" href=\"https:\/\/blog.segu-info.com.ar\/2020\/08\/garmin-pago-por-el-rescate-todo-parece.html\" target=\"_blank\"><u>Garmin<\/u><\/a>.\u00a0 Seg\u00fan los informes, la compa\u00f1\u00eda se vio afectada por una variante relativamente nueva de ransomware llamada <strong>WastedLocker<\/strong>, que se ha relacionado con el grupo Evil Corp de Rusia.<\/p>\n\n\n\n<p>El incidente caus\u00f3 que la compa\u00f1\u00eda sufriera una interrupci\u00f3n del servicio mundial que abarc\u00f3 varios d\u00edas, evitando que los usuarios carguen datos de ejercicios a <strong>Garmin Connect <\/strong>y usen su servicio de navegaci\u00f3n de aviaci\u00f3n, <strong>FlyGarmin<\/strong>.<\/p>\n\n\n\n<p><strong>Maze ransomware<\/strong>, la cepa responsable del ataque de Canon, se ha utilizado previamente para cifrar y robar los datos de empresas como <strong>LG, Xerox, Cognizant<\/strong> y otras. Los operadores del ransomware Maze han publicado decenas de GB de datos internos de las redes de estas empresas luego de dos intentos fallidos de extorsi\u00f3n. Los delincuente filtraron <strong>50,2 GB<\/strong> que afirman haber robado de la red interna de LG y <strong>25,8 GB<\/strong> de datos de Xerox.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=192814660  fetchpriority=\"high\" decoding=\"async\" width=\"638\" height=\"379\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-2.png\" alt=\"\" class=\"wp-image-2086\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:638\/h:379\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-2.png 638w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:178\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-2.png 300w\" sizes=\"(max-width: 638px) 100vw, 638px\" \/><figcaption>ZDNet compartio pantallazo con datos parecen contener el c\u00f3digo fuente del firmware de fuente cerrada de varios productos LG, como tel\u00e9fonos y computadoras port\u00e1tiles.<\/figcaption><\/figure>\n\n\n\n<p>En una&nbsp;<a href=\"https:\/\/twitter.com\/bad_packets\" rel=\"noreferrer noopener\" target=\"_blank\">entrevista con la compa\u00f1\u00eda de inteligencia de amenazas Bad Packets en junio<\/a>, Troy Mursch, cofundador de la compa\u00f1\u00eda, le dijo a ZDNet que ambas compa\u00f1\u00edas ten\u00edan servidores Citrix ADC que en un momento u otro quedaron sin parches y vulnerables en l\u00ednea, seg\u00fan los escaneos de Internet de su compa\u00f1\u00eda. Los servidores eran vulnerables a la&nbsp;<a href=\"https:\/\/www.zdnet.com\/article\/hackers-target-unpatched-citrix-servers-to-deploy-ransomware\/\" rel=\"noreferrer noopener\" target=\"_blank\">vulnerabilidad CVE-2019-19781<\/a>, que Mursch describi\u00f3 como&nbsp;<em>\u00abel vector de compromiso favorito de Maze\u00bb<\/em>. Probablemente esta vulnerabilidad sea la misma que se aprovecho en&nbsp;<a href=\"https:\/\/blog.segu-info.com.ar\/2020\/07\/ataques-de-ransomware-orange-y-telecom.html\" rel=\"noreferrer noopener\" target=\"_blank\">el caso de Telecom Argentina<\/a>.<\/p>\n\n\n\n<p>Ir\u00f3nicamente, el mismo d\u00eda en que la banda Maze filtr\u00f3 los archivos de LG en su portal de filtraciones, la firma de inteligencia de amenazas&nbsp;<a href=\"https:\/\/shadowintelligence.io\/\" rel=\"noreferrer noopener\" target=\"_blank\">Shadow Intelligence le dijo a ZDNet<\/a>&nbsp;en un correo electr\u00f3nico que otro hacker estaba vendiendo el acceso al centro de investigaci\u00f3n y desarrollo (I + D) de LG America en un foro de hacking. El precio inicial fue de entre U$S 10.000 y U$S 13.000, seg\u00fan algunas capturas de pantalla.<\/p>\n\n\n\n<p>En muchos casos, los operadores de Maze tambi\u00e9n levantan una cantidad significativa de datos de la organizaci\u00f3n objetivo, para usar como palanca en las negociaciones.&nbsp;En el caso de Canon, los piratas inform\u00e1ticos afirman haber robado <strong>10 TB <\/strong>de datos de bases de datos privadas despu\u00e9s del ataque de ransomware que afect\u00f3 numerosos servicios, incluidos el correo electr\u00f3nico, los equipos de Microsoft, el sitio web de EE. UU<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abTambi\u00e9n hemos descargado una gran cantidad de datos privados de su red, por lo que en caso de no contactarnos lo antes posible, se divulgar\u00e1n estos datos\u00bb<\/p><p>\u00abSi no se comunica con nosotros en 3 d\u00edas, publicaremos informaci\u00f3n sobre su infracci\u00f3n en varios sitios web de noticias p\u00fablicas y, despu\u00e9s de 7 d\u00edas, toda la informaci\u00f3n descargada\u00bb.<\/p><cite>E<em>xplica la nota de rescate.<\/em><\/cite><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=94334159  fetchpriority=\"high\" decoding=\"async\" width=\"837\" height=\"359\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-3.png\" alt=\"\" class=\"wp-image-2087\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:837\/h:359\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-3.png 837w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:129\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-3.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:329\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-3.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:356\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/08\/image-3.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><figcaption>Fuente: BleepingComputer<\/figcaption><\/figure>\n\n\n\n<p>Si bien los operadores de Maze se han atribuido la responsabilidad del ataque, los piratas inform\u00e1ticos no han revelado sus demandas de rescate, la cantidad de dispositivos encriptados ni muestras compartidas de los datos robados.<\/p>\n\n\n\n<p>Aunque primero se pens\u00f3 que la interrupci\u00f3n de image.canon estaba relacionada con el ataque del ransomware, Maze dijo que no fue causada por ellos.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.itechsas.com\/blog\/seguridad\/microsoft-advierte-a-los-hospitales-sobre-inminentes-ataques-de-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">Maze es un&nbsp;ransomware operado por humanos&nbsp;<\/a>dirigido a empresas&nbsp;que compromete y se propaga sigilosamente lateralmente a trav\u00e9s de una red hasta que obtiene acceso a una cuenta de administrador y al controlador de dominio de Windows del sistema.<\/p>\n\n\n\n<p>Durante este proceso, Maze robar\u00e1 archivos no cifrados de servidores y copias de seguridad y los cargar\u00e1 en los servidores del actor de amenazas.<\/p>\n\n\n\n<p>Una vez que hayan cosechado la red de cualquier cosa de valor y tengan acceso a un controlador de dominio de Windows, Maze implementar\u00e1 el ransomware en toda la red para encriptar todos los dispositivos.<\/p>\n\n\n\n<p>Si una v\u00edctima no paga el rescate, Maze&nbsp;distribuir\u00e1 p\u00fablicamente los archivos robados de la v\u00edctima&nbsp;en un&nbsp;sitio de fuga de datos&nbsp;que hayan creado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Canon revela ataque de ransomware a empleados<\/h2>\n\n\n\n<p>BleepingComputer ha obtenido una captura de pantalla de un mensaje interno enviado por Canon a los empleados que revela el ataque del ransomware.<\/p>\n\n\n\n<p>Este mensaje afirma adem\u00e1s que han contratado a una compa\u00f1\u00eda de seguridad cibern\u00e9tica externa para ayudarles en su recuperaci\u00f3n.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>\u00abCanon USA, Inc. y sus subsidiarias entienden la importancia de mantener la integridad operativa y la seguridad de nuestros sistemas. El acceso a algunos sistemas Canon no est\u00e1 disponible actualmente como resultado de un incidente de ransomware que descubrimos recientemente. Esto no est\u00e1 relacionado con el problema reciente que image.canon afectado \u00ab.<\/p><\/blockquote>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=36835013  data-opt-src=\"https:\/\/www.bleepstatic.com\/images\/news\/ransomware\/attacks\/c\/canon\/internal-notice.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"Aviso interno enviado a los empleados\"\/><figcaption><strong>Aviso interno enviado a los empleados<\/strong><\/figcaption><\/figure>\n\n\n\n<p>Fuentes: <a href=\"https:\/\/blog.segu-info.com.ar\/2020\/08\/garmin-pago-por-el-rescate-todo-parece.html\">https:\/\/blog.segu-info.com.ar\/<\/a> &#8211; <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ataques de ransomware han crecido significativamente en los \u00faltimos a\u00f1os y tienen el potencial de causar una interrupci\u00f3n impactante como fue con el reciente ataque al gigante de dispositivos IoT Garmin.\u00a0 Seg\u00fan los informes, la compa\u00f1\u00eda se vio afectada por una variante relativamente nueva de ransomware llamada WastedLocker, que se ha relacionado con el&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2090,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[82,215,53,216,210,217,218,18,219],"class_list":["post-2084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ataque","tag-canon","tag-ciberataque","tag-expone","tag-maze","tag-operado","tag-por-humanos","tag-ransomware","tag-rescate"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2084"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2084\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2090"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}