Noticias de seguridad
Wade Tyler Millward
«Seguimos trabajando con expertos en seguridad cibernética líderes en la industria para investigar el problema», dijo un representante de MOVEit a CRN.

Múltiples medios de comunicación informaron que las agencias gubernamentales, los bancos y las universidades son víctimas de una pandilla de ransomware vinculada a Rusia que explota una vulnerabilidad de seguridad en el software de transferencia de archivos MOVEit de Progress.
TechCrunch informó el jueves que el grupo de ransomware Clop ha enumerado varias organizaciones financieras como víctimas del ataque en un sitio de fuga. El grupo detrás del hack también ha sido identificado con los nombres Cl0p, TA505 y Lace Tempest.
Mientras tanto, CNN informó el jueves que varias agencias del gobierno federal de EE. UU. han «experimentado intrusiones que afectan sus aplicaciones MOVEit», según un comunicado de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA).
[RELATED: Progress Discloses More MOVEit Vulnerabilities, Releases New Patch]
Progreso MOVEit Seguridad
“Estamos trabajando con urgencia para comprender los impactos y garantizar una remediación oportuna”, dijo CISA a CNN. La agencia no le dijo a CNN quién llevó a cabo el ataque y cuántas agencias fueron atacadas.
CRN se ha comunicado con CISA para obtener comentarios.
Un representante de MOVEit envió a CRN un comunicado el jueves que decía que la compañía sigue «enfocada en apoyar a nuestros clientes ayudándolos a tomar las medidas necesarias para proteger aún más sus entornos, incluida la aplicación de los parches que hemos lanzado».
«Seguimos trabajando con expertos en seguridad cibernética líderes en la industria para investigar el problema y asegurarnos de que tomamos todas las medidas de respuesta apropiadas», según MOVEit. «Nos hemos comprometido con las fuerzas del orden público federales y otras agencias y estamos comprometidos a desempeñar un papel de liderazgo y colaboración en el esfuerzo de toda la industria para combatir a los ciberdelincuentes cada vez más sofisticados y persistentes que intentan explotar de manera maliciosa las vulnerabilidades en productos de software ampliamente utilizados».
Progress tiene más de 3.500 socios, incluidos revendedores, distribuidores, integradores de sistemas y proveedores de servicios gestionados, según la empresa.
Una publicación de blog de Progress el jueves brinda orientación sobre cómo detectar y responder a la exfiltración de datos. Una publicación de blog del martes dijo que Progress se ha asociado «con expertos en seguridad cibernética de terceros para realizar revisiones de código detalladas adicionales».
Pases de la fecha límite de Clop
Clop había fijado como fecha límite el miércoles para pagar un rescate relacionado con el hackeo, según Cybersecurity Dive.
El grupo de ransomware Clop se atribuyó el mérito de explotar una falla de día cero que Progress reparó el 31 de mayo, que afecta a MOVEit Transfer y MOVEit Cloud, rastreada en CVE-2023-34362. A principios de este mes, CISA y el FBI emitieron un aviso sobre la explotación de la vulnerabilidad MOVEit por parte de Clop.
A principios de este mes, Progress instó a los usuarios de MOVEit Transfer a implementar un nuevo parche después de que se descubrieran más vulnerabilidades en la herramienta de transferencia de archivos administrada.
TechCrunch enumera las siguientes organizaciones de servicios financieros como víctimas nombradas por Clop en su sitio de fuga:
*Primera fuente
*Inversiones First National Bankers BankPutnam
*Landal Greenparks
*Sitio de datos
Clop también nombró a las siguientes empresas como víctimas:
*Empresa de energía Shell
*La organización sin fines de lucro National Student Clearinghouse
*El proveedor de seguros de salud United Healthcare Student Resources
*Fabricante estadounidense Leggett & Platt
*El Sistema Universitario de Georgia
El sistema universitario de Georgia le dijo a CNN y TechCrunch que está investigando el «alcance y la gravedad» del ataque.
El Departamento de Educación de Minnesota y el gobierno de Nueva Escocia confirmaron violaciones de datos en comunicados separados.
La empresa alemana de ingeniería mecánica Heidelberg le dijo a TechCrunch que, a pesar de figurar como víctima, no detectó ninguna violación de datos.
La BBC informó que la propia British Airways y el proveedor de servicios de nómina Zellis se encuentran entre las víctimas.
Otras infracciones importantes en lo que va del año incluyen T-Mobile, ScanSource, 3CX y Barracuda.
Wade Tyler Millward
.