{"id":3796,"date":"2024-02-06T15:56:35","date_gmt":"2024-02-06T20:56:35","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3796"},"modified":"2024-02-07T17:00:19","modified_gmt":"2024-02-07T22:00:19","slug":"anydesk-hackeado","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/anydesk-hackeado\/","title":{"rendered":"AnyDesk fue Hackeado"},"content":{"rendered":"\n<p>El fabricante de software de escritorio remoto <strong>AnyDesk<\/strong> informo el viernes 2 de febrero que sufri\u00f3 un ciberataque que llev\u00f3 a comprometer sus sistemas de producci\u00f3n.<\/p>\n\n\n\n<p>AnyDesk cuenta con m\u00e1s de <strong>170.000 clientes <\/strong>en el mundo, entre los que se encuentran: Amedes, AutoForm Engineering, LG Electronics, Samsung Electronics, Spidercam y Thales.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-21.png\"><img data-opt-id=2043610052  fetchpriority=\"high\" decoding=\"async\" width=\"970\" height=\"468\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-21.png\" alt=\"\" class=\"wp-image-3802\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:970\/h:468\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-21.png 970w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:145\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-21.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:371\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-21.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:400\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-21.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>G\u00fcnter Born de BornCity&nbsp;<a href=\"https:\/\/www.borncity.com\/blog\/2024\/02\/01\/anydesk-und-die-stoerungen-es-ist-womoeglich-was-im-busch\/\" target=\"_blank\" rel=\"noreferrer noopener\">revel\u00f3<\/a>&nbsp;que AnyDesk hab\u00eda estado en mantenimiento desde el 29 de enero. El 24 de enero, la compa\u00f1\u00eda tambi\u00e9n alert\u00f3 a los usuarios de \u00abtiempos de espera intermitentes\u00bb y \u00abdegradaci\u00f3n del servicio\u00bb con su Portal de Clientes.<\/p>\n\n\n\n<p>La compa\u00f1\u00eda alemana dijo que el incidente lo descubrieron despu\u00e9s de una auditor\u00eda de seguridad y que ha notificado a las autoridades pertinentes.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>\u00abHemos revocado todos los certificados relacionados con la seguridad y los sistemas han sido remediados o reemplazados cuando ha sido necesario. En breve revocaremos el certificado de firma de c\u00f3digo anterior para nuestros binarios y ya hemos comenzado a reemplazarlo por uno nuevo\u00bb.<\/strong><\/p>\n<cite>https:\/\/anydesk.com\/en\/public-statement<\/cite><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-18.png\"><img data-opt-id=910752630  fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"459\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:459\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-18.png\" alt=\"\" class=\"wp-image-3797\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:459\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-18.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:135\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-18.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:345\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-18.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:372\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-18.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1139\/h:511\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-18.png 1139w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/anydesk.com\/en\/public-statement\">Respuesta a incidentes de AnyDesk 5-2-2024<\/a><\/figcaption><\/figure>\n\n\n\n<p>AnyDesk ha revocado todas las contrase\u00f1as de su portal web, my. anydesk .com, y solicita a los usuarios a cambiar sus contrase\u00f1as si las mismas contrase\u00f1as se han reutilizado en otros servicios en l\u00ednea, adem\u00e1s de descargar la \u00faltima versi\u00f3n del software, que viene con un nuevo&nbsp;certificado de firma de c\u00f3digo.<\/p>\n\n\n\n<p>AnyDesk no revel\u00f3 cu\u00e1ndo y c\u00f3mo se violaron sus sistemas de producci\u00f3n. Actualmente no se sabe si se rob\u00f3 alguna informaci\u00f3n despu\u00e9s del hackeo. Sin embargo, enfatiz\u00f3 que no hay evidencia de que los sistemas de los usuarios finales se hayan visto afectados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Est\u00e1n vendiendo cuentas de acceso de AnyDesk<\/h3>\n\n\n\n<p>Por otro lado, los investigadores de <strong>ciberseguridad de Resecurity<\/strong> revelaron hallazgos alarmantes: m\u00faltiples actores de amenazas est\u00e1n vendiendo credenciales de inicio de sesi\u00f3n de AnyDesk comprometidas tanto en la web clara como en la&nbsp;web oscura. El actor de amenazas ofrece <strong>18,317<\/strong> cuentas por <strong>USD 15,000<\/strong> en criptomonedas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-19.png\"><img data-opt-id=2003491345  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:533\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-19.png\"  decoding=\"async\" width=\"1024\" height=\"533\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20533%22%20width%3D%221024%22%20height%3D%22533%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22533%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3798\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:533\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-19.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:156\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-19.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:400\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-19.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:432\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-19.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1048\/h:546\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-19.png 1048w\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.resecurity.com\/blog\/article\/following-the-anydesk-incident-customer-credentials-leaked-and-published-for-sale-on-the-dark-web\">Resecurity | Following the AnyDesk Incident: Customer Credentials Leaked and Published for Sale on the Dark Web<\/a><\/figcaption><\/figure>\n\n\n\n<p>Es importante tener en cuenta que la venta de credenciales de AnyDesk en la web oscura es independiente de la reciente violaci\u00f3n de seguridad. Seg\u00fan Resecurity, las credenciales de inicio de sesi\u00f3n robadas que se venden son el resultado de <strong>malware de robo de informaci\u00f3n que infecta las PC <\/strong>para recopilar informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Esto es paralelo a un&nbsp;incidente similar en junio de 2023, donde se descubri\u00f3 que los piratas inform\u00e1ticos vend\u00edan <strong>100,000 cuentas de inicio de sesi\u00f3n de ChatGPT<\/strong>. Estas cuentas se obtuvieron a trav\u00e9s de dispositivos infectados con el malware Raccoon, Vidar y Redline en todo el mundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"what-should-victims-do\">Qu\u00e9 medidas se deben tomar?<\/h3>\n\n\n\n<p>Estas son algunas medidas que las personas y las empresas deben tomar para protegerse:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cambie las contrase\u00f1as inmediatamente:<\/strong>&nbsp;Si cree que sus credenciales de AnyDesk podr\u00edan estar comprometidas, cambie su contrase\u00f1a inmediatamente.<\/li>\n\n\n\n<li><strong>Tenga cuidado con los correos electr\u00f3nicos de phishing:<\/strong>&nbsp;No haga clic en enlaces ni abra archivos adjuntos en correos electr\u00f3nicos sospechosos, incluso si parecen ser de AnyDesk.<\/li>\n\n\n\n<li><strong>Reportar actividades sospechosas:<\/strong>&nbsp;Si ve alguna actividad sospechosa en su cuenta de AnyDesk, inf\u00f3rmelo a AnyDesk de inmediato.<\/li>\n\n\n\n<li><strong>Utilice contrase\u00f1as seguras:<\/strong>&nbsp;Use contrase\u00f1as seguras y \u00fanicas para todas sus cuentas en l\u00ednea y evite usar la misma contrase\u00f1a para varias cuentas.<\/li>\n\n\n\n<li><strong>Habilite la autenticaci\u00f3n de dos factores:<\/strong>&nbsp;La autenticaci\u00f3n de dos factores agrega una capa adicional de seguridad al requerir un segundo factor, como un c\u00f3digo de su tel\u00e9fono, para iniciar sesi\u00f3n.<\/li>\n\n\n\n<li><strong>Mant\u00e9ngase informado:<\/strong>&nbsp;Mant\u00e9ngase informado sobre las \u00faltimas amenazas de seguridad y las mejores pr\u00e1cticas.<\/li>\n\n\n\n<li><strong>Actualice su software:<\/strong>&nbsp;Mantenga su sistema operativo y software actualizado con los \u00faltimos parches de seguridad.<\/li>\n\n\n\n<li><strong>Software antimalware:<\/strong>&nbsp;Use software antimalware profesional o corporativo que tenga capas de protecci\u00f3n avanzadas para detectar ataques de exploits, inyecci\u00f3n de scripts o cambios al sistema operativo. <\/li>\n\n\n\n<li><strong>Copias de seguridad:<\/strong>\u00a0Tenga copias de seguridad al d\u00eda, en diferentes ubicaciones o en la nube. Si cuenta con tecnolog\u00eda de cifrado de datos mucho mejor.<\/li>\n<\/ul>\n\n\n\n<p><strong>Es muy importante que se identifiquen y corrijan las vulnerabilidades en los sistemas inform\u00e1ticos antes que sean descubiertas por los actores maliciosos que aprovechan esas debilidades para realizar los ataques en b\u00fasqueda de beneficios econ\u00f3micos. <\/strong><\/p>\n\n\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-98c88d3063150bd6f2574bdde7806f46\"><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/vulnerabilidades-mas-relevantes-de-2023-y-tendencias-de-seguridad-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vulnerabilidades m\u00e1s relevantes de 2023 y tendencias de seguridad 2024<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba un test de seguridad sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El fabricante de software de escritorio remoto AnyDesk informo el viernes 2 de febrero que sufri\u00f3 un ciberataque que llev\u00f3 a comprometer sus sistemas de producci\u00f3n. AnyDesk cuenta con m\u00e1s de 170.000 clientes en el mundo, entre los que se encuentran: Amedes, AutoForm Engineering, LG Electronics, Samsung Electronics, Spidercam y Thales. G\u00fcnter Born de BornCity&nbsp;revel\u00f3&nbsp;que&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3799,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[422,423,53,34,91],"class_list":["post-3796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-anydesk","tag-attack","tag-ciberataque","tag-ciberseguridad","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3796"}],"version-history":[{"count":7,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3796\/revisions"}],"predecessor-version":[{"id":3811,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3796\/revisions\/3811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3799"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}