Firma de ciberseguridad Kaspersky Lab es ¡hackeado!

Uno de los principales proveedores de software de antivirus, ha revelado que sus propios sistemas fueron comprometidos recientemente por los hackers.

Eugene Kaspersky dijo que los hackers habían intentado robar información acerca de su empresa
Kaspersky Lab dijo que creía que el ataque fue diseñado para espiar a sus nuevas tecnologías.

Se dijo que la intrusión involucró hasta tres técnicas previamente desconocidas.

La firma rusa añadió que se sigue llevando a cabo controles, pero creen haber detectado la intrusión en una etapa temprana.

Aunque reconoció que los atacantes habían conseguido acceder a algunos de sus archivos, dijo que los datos que había visto no eran "de ninguna manera crítica para el funcionamiento" de sus productos.
"Espiar a las empresas de seguridad cibernética es una tendencia muy peligrosa", dijo el presidente ejecutivo de la empresa Eugene Kaspersky. 
"La única manera de proteger el mundo es tener los organismos policiales y las empresas de seguridad que luchan este tipo de ataques abiertamente. 
"Siempre vamos a reportar ataques independientemente de su origen."
Accesos Remotos

Kaspersky Lab dijo que había detectado el incumplimiento en el "principio de la primavera", y lo describió como "una de las campañas más sofisticadas jamás vista".

El malware no escribe ningún archivo en el disco, sino que reside en la memoria del equipo afectado ', por lo que es relativamente difícil de detectar.

Kaspersky vinculó el ataque a los creadores no identificados de un troyano antes llamado Duqu, que fue noticia en 2011 después de haber sido utilizado en ataques contra Irán, la India, Francia y Ucrania.

Al igual que antes, se dice que los piratas informáticos han aprovechado el software de Microsoft para lograr su objetivo.

La última vez que se hizo uso de una falla en Word.

Esta vez, dijo Kaspersky, el malware se extendió el uso de archivos de Microsoft Software Installer, que comúnmente son utilizados por el personal de TI para instalar programas en equipos remotos.
"Este ataque altamente sofisticado utiliza hasta tres vulnerabilidades de día cero [previamente desconocidas], lo cual es muy impresionante - los costos deben haber sido muy alto", comentó Costin Raiu, director del equipo de investigación y análisis global de Kaspersky Lab.

Advirtió que la empresa tenía evidencia de ataques de "Duqu 2.0" hechos en otros objetivos, entre ellos varios lugares utilizados para las conversaciones entre Irán y Occidente sobre el programa nuclear de Irán.

El jefe de investigación de una empresa de seguridad informática rival dijo que había tenido una breve oportunidad de ver sobre las denuncias, pero agregó que parecía ser un "gran problema".

"Duqu 2.0 parece ser la más grande noticia del año [en ciberseguridad] hasta ahora - es un malware nuevo muy importante de una fuente importante", dijo Mikko Hypponen, jefe de investigación de F-Secure.

"Pero hemos visto anteriormente como las empresas de seguridad son utilizadas como una manera de alcanzar otros objetivos.
"El principal ejemplo de ello fue RSA, que fue hackeado hace cuatro años, cuando creemos que el objetivo era un contratista de defensa en los EE.UU., que utiliza la tecnología de RSA."

Kaspersky dijo que estar "seguro" de que sus clientes y socios se mantuvieron a salvo.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular