{"id":3657,"date":"2023-07-31T20:05:16","date_gmt":"2023-08-01T01:05:16","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3657"},"modified":"2024-11-18T14:56:00","modified_gmt":"2024-11-18T19:56:00","slug":"mas-de-500-organizaciones-atacadas-por-cero-day-moveit","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/mas-de-500-organizaciones-atacadas-por-cero-day-moveit\/","title":{"rendered":"Mas de 500 organizaciones atacadas por cero day MOVEit"},"content":{"rendered":"\n<p>Las empresas en las que conf\u00edas tus datos no son las \u00fanicas que los manejan. Los proveedores, subcontratistas, anunciantes y otras empresas a menudo est\u00e1n en la mitad y cuando uno es atacado los dem\u00e1s se ven afectados. Eso es precisamente lo que sucedi\u00f3 cuando los malos se aprovecharon de una falla de seguridad en el popular sistema de transferencia de archivos <strong>MOVEit<\/strong> <strong>Transfer<\/strong>. <\/p>\n\n\n\n<p>El 31 de mayo de 2023, Progress Software Corporation (\u00abProgress Software\u00bb), public\u00f3 un&nbsp;aviso&nbsp;sobre una vulnerabilidad \u00ab<strong>cr\u00edtica<\/strong>\u00bb en MOVEit Transfer, un software de transferencia segura de archivos administrados (MFT) utilizado por una variedad de organizaciones. Tras la publicaci\u00f3n de su aviso, han surgido informes de que la falla hab\u00eda sido explotada en la naturaleza como un d\u00eda cero.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/07\/image.png\"><img data-opt-id=899876457  fetchpriority=\"high\" decoding=\"async\" width=\"999\" height=\"443\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/07\/image.png\" alt=\"\" class=\"wp-image-3659\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:999\/h:443\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/07\/image.png 999w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:133\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/07\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:341\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/07\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:368\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/07\/image.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/community.progress.com\/s\/article\/MOVEit-Transfer-Critical-Vulnerability-31May2023\">MOVEit Transfer Critical Vulnerability (CVE-2023-34362) &#8211; Progress Community<\/a><\/figcaption><\/figure>\n\n\n\n<p>La vulnerabilidad identificada como <a href=\"https:\/\/www.tenable.com\/cve\/CVE-2023-34362\">CVE-2023-34362<\/a>,&nbsp;es una vulnerabilidad de <strong>inyecci\u00f3n SQL <\/strong>en la aplicaci\u00f3n web MOVEit Transfer. Un atacante remoto no autenticado podr\u00eda aprovechar esta vulnerabilidad si env\u00eda una solicitud especialmente dise\u00f1ada a una instancia de transferencia MOVEit vulnerable. Una explotaci\u00f3n exitosa dar\u00eda a un atacante acceso a la instancia de transferencia MOVEit subyacente. Adem\u00e1s, informaci\u00f3n sobre la estructura y el contenido de la base de datos\u00bb dependiendo del motor de base de datos espec\u00edfico en uso (como MySQL, Microsoft SQL Server o Azure SQL).<\/p>\n\n\n\n<p>Seg\u00fan un&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.mandiant.com\/resources\/blog\/zero-day-moveit-data-theft\" target=\"_blank\">informe<\/a>&nbsp;de Mandiant, se han detectado intentos de explotaci\u00f3n de esta vulnerabilidad desde el 27 de mayo de 2023 por el grupo de ransomware denominado <strong>CL0P<\/strong>, cuya sede parece&nbsp;estar en Rusia o Europa Oriental, el cual tiene una motivaci\u00f3n financiera y se sabe que este extorsiona a sus v\u00edctimas a trav\u00e9s de la exfiltraci\u00f3n de datos. <\/p>\n\n\n\n<p>Los atacantes han aprovechado la vulnerabilidad SQLi para implementar un shell web ASP.NET personalizado (LEMURLOOT) con el fin de lograr persistencia en las redes de las v\u00edctimas y facilitar un ataque posterior.<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\"><blockquote><p><strong>Miles&nbsp;de organizaciones en todo el mundo utilizan MOVEit de Progress Software para cifrar y enviar archivos. El ataque ha impactado a m\u00e1s de 500 organizaciones hasta el momento y al menos 33 divulgaciones de violaci\u00f3n de datos han afectado a m\u00e1s de 34,5 millones de personas.<\/strong><\/p><cite><a href=\"https:\/\/www.komando.com\/security-privacy\/moveit-data-breach\/891518\/\">Desastre de violaci\u00f3n de datos: la violaci\u00f3n de seguridad de MOVEit lo pone en riesgo (komando.com)<\/a><\/cite><\/blockquote><\/figure>\n\n\n\n<p>El grupo CL0p aprovecho la vulnerabilidad y lanz\u00f3 ataques de ransomware, tomando archivos de compa\u00f1\u00edas que a\u00fan no hab\u00edan solucionado la falla. Los funcionarios todav\u00eda est\u00e1n investigando qu\u00e9 tan profundo es esto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lista de Organizaciones afectadas MOVEit en el mundo <\/h2>\n\n\n\n<p>Los delincuentes obtuvieron datos de una gran cantidad de organizaciones de renombre y agencias gubernamentales como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>3.5 millones de titulares de licencias de conducir de Oregon.<\/li>\n\n\n\n<li>6 millones de residentes de Louisiana.<\/li>\n\n\n\n<li>Gen\/Norton LifeLock.<\/li>\n\n\n\n<li>Cadena hotelera Radisson.<\/li>\n\n\n\n<li>El Departamento de Energ\u00eda de los Estados Unidos.<\/li>\n\n\n\n<li>BBC, Aer Lingus y British Airways.<\/li>\n<\/ul>\n\n\n\n<p>Aqu\u00ed est\u00e1 algunas de las empresas que se han&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.cybersecurity-insiders.com\/list-of-victimized-companies-of-moveit-cyber-attack\/\" target=\"_blank\">visto afectado por el ataque de ransomware MOVEit<\/a>&nbsp;hasta ahora:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>The US Department of Energy<\/li>\n\n\n\n<li>Shell company<\/li>\n\n\n\n<li>First National Bankers Bank<\/li>\n\n\n\n<li>Putnam Investments<\/li>\n\n\n\n<li>Datasite<\/li>\n\n\n\n<li>Swizz Insurance company \u2018OKK\u2019<\/li>\n\n\n\n<li>Leggett &amp; Platt<\/li>\n\n\n\n<li>Price Waterhouse Coppers (Pwc)<\/li>\n\n\n\n<li>Ernst &amp; Young<\/li>\n\n\n\n<li>Health Services Ireland<\/li>\n\n\n\n<li>BBC<\/li>\n\n\n\n<li>British Airways<\/li>\n\n\n\n<li>Boots Retail<\/li>\n\n\n\n<li>Medibank<\/li>\n\n\n\n<li>Rochester Hospital<\/li>\n\n\n\n<li>GreenShield Canada<\/li>\n\n\n\n<li>Datasite<\/li>\n\n\n\n<li>National Student Clearinghouse<\/li>\n\n\n\n<li>United Healthcare Student Resources<\/li>\n\n\n\n<li>University System of Georgia<\/li>\n\n\n\n<li>German brand Heidelberg<\/li>\n\n\n\n<li>Aer Lingus<\/li>\n\n\n\n<li>Government of Nova Scatia<\/li>\n\n\n\n<li>Johns Hopkins University<\/li>\n\n\n\n<li>Ofcom<\/li>\n\n\n\n<li>Transport for London (TfL)<\/li>\n\n\n\n<li>Ernst and Young<\/li>\n\n\n\n<li>Gen Digital, the parent company of Avast, Norton, AVG, Avira and LifeLock.<\/li>\n\n\n\n<li>New York City Department of Education <\/li>\n\n\n\n<li>Siemens Energy<\/li>\n\n\n\n<li>Schneider Electric<\/li>\n\n\n\n<li>Dublin Airport Staff Info leak<\/li>\n\n\n\n<li>Shutterfly.com<\/li>\n\n\n\n<li>Allegiant Air<\/li>\n\n\n\n<li>American Airlines<\/li>\n\n\n\n<li>Irelands commission of Communications Regulation<\/li>\n\n\n\n<li>Estee Lauder<\/li>\n\n\n\n<li>Sierra Wireless<\/li>\n\n\n\n<li>Bluefin Payment System<\/li>\n\n\n\n<li>TJX Companies<\/li>\n\n\n\n<li>Ventiv Technology<\/li>\n\n\n\n<li>Vitality Group International<\/li>\n\n\n\n<li>University of Alaska<\/li>\n\n\n\n<li>University of Colorado<\/li>\n\n\n\n<li>University of Dayton<\/li>\n\n\n\n<li>University of Delaware<\/li>\n\n\n\n<li>University of Idaho<\/li>\n\n\n\n<li>University of Illinois<\/li>\n\n\n\n<li>University of Loyola<\/li>\n\n\n\n<li>University of Missouri<\/li>\n\n\n\n<li>University of Oklahoma<\/li>\n\n\n\n<li>University of Rochester<\/li>\n\n\n\n<li>University of Southern Illinois<\/li>\n\n\n\n<li>University of Utah<\/li>\n\n\n\n<li>University of Wake Forest<\/li>\n\n\n\n<li>University of Washington State<\/li>\n\n\n\n<li>Webster University<\/li>\n\n\n\n<li>PBI Research Service<\/li>\n\n\n\n<li>Teachers Insurance and Annuity Association<\/li>\n\n\n\n<li>Honeywell<\/li>\n\n\n\n<li>American Multi Cinema Inc aka AMC Theatres<\/li>\n\n\n\n<li>Warner Bros<\/li>\n\n\n\n<li>Discovery<\/li>\n\n\n\n<li>Raddison Americas<\/li>\n\n\n\n<li>Crowe<\/li>\n\n\n\n<li>ING Bank<\/li>\n\n\n\n<li>Deutsche Bank<\/li>\n\n\n\n<li>Postbank<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Empresas afectadas por CLOP en Colombia <\/h2>\n\n\n\n<p>En Colombia el grupo CL0P ha realizado ataques de ransomware a varias empresas entre las que se encuentra:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La empresa <strong>Vanti <\/strong>que se dedica a la prestaci\u00f3n del servicio p\u00fablico domiciliario de distribuci\u00f3n y comercializaci\u00f3n de gas natural en 105 municipios de Colombia. <\/li>\n\n\n\n<li>La <strong>Universidad de la Salle<\/strong> que extorsiono a la entidad para devolver cientos de gigas de informaci\u00f3n robada y como la universidad no accedi\u00f3 a sus pretensiones public\u00f3 miles de datos privados que actualmente est\u00e1n alojados en un sitio p\u00fablico web al que se puede acceder usando la red Tor.<\/li>\n\n\n\n<li>La empresa <strong>Chemilab<\/strong>, un laboratorio que toma muestras y hace an\u00e1lisis de aguas, suelos, sedimentos y otros componentes naturales.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"20 Impactantes Ciberataques con Inteligencia Artificial\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/SG2-UOGTFzQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\" rel=\"noreferrer noopener\"><img data-opt-id=553365801  fetchpriority=\"high\" decoding=\"async\" width=\"480\" height=\"119\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png\" alt=\"\" class=\"wp-image-3112\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:480\/h:119\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 480w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:74\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2022\/02\/image-7.png 300w\" sizes=\"(max-width: 480px) 100vw, 480px\" \/><\/a><\/figure>\n\n\n\n<p><strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/home\/product\/ptaas\/\" target=\"_blank\">PTaaS<\/a><\/strong>: es un servicio moderno para encontrar vulnerabilidades y hacer pruebas de penetraci\u00f3n (Pentest) y Hacking \u00e9tico aprovechando la potencia de software especializado y la nube con la capacidad de realizar pruebas de seguridad bajo demanda, de forma \u00e1gil, automatizada y continua. Todo esto con el soporte, acompa\u00f1amiento, revisi\u00f3n y verificaci\u00f3n manual de nuestro&nbsp;<strong>Red Team<\/strong>.<\/p>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero el Diagn\u00f3stico Gratis<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas en las que conf\u00edas tus datos no son las \u00fanicas que los manejan. Los proveedores, subcontratistas, anunciantes y otras empresas a menudo est\u00e1n en la mitad y cuando uno es atacado los dem\u00e1s se ven afectados. Eso es precisamente lo que sucedi\u00f3 cuando los malos se aprovecharon de una falla de seguridad en&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3661,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,34,408,18,33,410,91],"class_list":["post-3657","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-moveit","tag-ransomware","tag-seguridad-informatica","tag-sql-injection","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3657","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3657"}],"version-history":[{"count":4,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3657\/revisions"}],"predecessor-version":[{"id":4018,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3657\/revisions\/4018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3661"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3657"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3657"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3657"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}