5 abr 2011

Fraude de phishing responsable de ciberataque contra RSA

El viernes pasado RSA reveló que el robo de información que sufrió a finales de marzo fue producto de un fraude de phishing dirigido contra un pequeño grupo de empleados de la compañía.

La división de seguridad de EMC reconoció que para realizar el embate en su contra, los cibercriminales enviaron dos tipos de correo electrónico en los que se incluyó un fraude de phishing.

Dichos correos fueron enviados únicamente a directivos y ejecutivos de la compañía, por lo que se presume que los cibercriminales tenían definido su objetivo, aseguraron investigadores de la firma.Quienes agregaron que los correos electrónicos a través de los cuales se realizó el fraude fueron recibidos por los ejecutivos de la empresa durante dos días seguidos.

De acuerdo con Uri Rivner, jefe de nuevas tecnologías y protección de identidad de RSA, el título que ambos correos incluían era  “Plan de Contratación 2011”, razón por la cual los directivos y ejecutivos fueron engañados con mayor facilidad, denunció.

Rivner indicó a medios locales que los correos electrónicos enviados por los cibercriminales contenían un archivo Excel.

Dicho archivo explotó una vulnerabilidad de Adobe Flash, lo que permitió a los cibercriminales acceder al sistema interno y robar así los accesos que permiten la consulta de información sensible de la compañía.

Una vez que los cibercriminales tuvieron acceso al sistema, navegaron a través de los servidores de la compañía en búsqueda de información confidencial. Tras encontrarla, fue descargada por medio de un FTP y eliminada del sistema de RSA, explicó Rivner.

Sin embargo y pese al reporte, RSA no especificó la manera en la que fueron engañados los ejecutivos y cómo fue explotado el ataque de phishing por parte de los ciberdelincuentes.

El ataque contra la compañía comprometió información sobre sus tokens de autenticación del protocolo SecureID. Los tokens son un mecanismo de seguridad desarrollado por RSA y son utilizados por empleados de gobierno, empresas privadas y la industria bancaria.

Cuando RSA detectó el ataque en su contra declaró que se trataba de un embate Advanced Persistent Thread, el mismo tipo de ataque que pusiera en jaque a Google y un centenar de compañías más durante 2009.

Para realizar este tipo de ataque, los cibercriminales distribuyen un correo electrónico malicioso entre los empleados con el rango más bajo de la empresa que planean atacar.

El correo distribuido busca infectar los equipos de cómputo de dichos empleados, una vez que el correo cumple con su misión los criminales obtienen acceso al sistema interno de la empresa.

Tras esto, se dedican a rastrear los equipos de cómputo de los ejecutivos y directivos de la empresa, debido a la naturaleza de su posición éstos poseen información confidencial, además de contar con los accesos de la mayoría de las áreas de la compañía.

Fuente: B:Secure

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!