Estado Mayor Conjunto de Chile sufre un ciberataque que expone sus correos electrónicos

Publicado el 21 Sep 2022

20220922w15

Un grupo de hackers, denominado Guacamaya, expuso alrededor 10 Tera Bytes de correos electrónicos de organizaciones militares y policiales de diferentes países, entre ellos, 400 mil emails pertenecen al Estado Mayor Conjunto de las Fuerza Armadas de Chile (EMCO), un organismo de trabajo y asesoría permanente del Ministerio de Defensa de Chile.

“Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones”, declaró el grupo Guacamaya a través de un comunicado.

La operación se habría llevado a cabo explotando una vulnerabilidad activa denominada ProxyShell, que afecta a los servidores Exchange de Microsoft (en sus versiones 2013, 2016 y 2019) la cual permitiría, mediante un conjunto de vulnerabilidades de seguridad presentes en el servidor de correo, ejecutar un código remoto y falsificar las solicitudes de acceso por el lado del servidor.

Oscar Bravo, Ingeniero de Seguridad en Arkavia Networks, explicó que “esta vulnerabilidad era conocida desde el año 2021 y fue parchada por Microsoft en abril y mayo del mismo año. En la ocasión, además la empresa emitió un comunicado a las instituciones invitándolas a realizar un inventario de sus activos y ejecutar el parche de seguridad de las plataformas que pudieran verse afectadas por esta vulnerabilidad”.

El experto agregó que, de acuerdo a lo detectado en 2021, los hackers omitieron la necesidad de autenticación debido a un error de emisión de la funcionalidad de seguridad de Microsoft Exchange. De ese modo obtuvieron privilegios que les permitieron ejecutar comandos de manera remota con lo que pudieron generar una descarga masiva de las casillas de emails.

Situaciones como estas, atentan directamente al funcionamiento e integridad de instituciones públicas o gubernamentales al comprometer información muy delicada, pero pueden ser evitadas a futuro.

Juan González Fuentes, Líder de Seguridad Ofensiva de Arkavia Networks, entregó algunas recomendaciones para evitar estos incidentes: “Los administradores de servidores y el área de seguridad de la información de las empresas deben estar constantemente monitoreando las nuevas vulnerabilidades que pueden afectar a sus activos, instalando los parches recomendados por los proveedores, creando y actualizando las reglas en la información sobre seguridad y gestión de eventos (SIEM), generando monitoreo activo (WAF, FIREWALL, IPS, IDS, etc.), además de actualizar las firmas en relación con la detección de amenazas”.

El especialista también mencionó que el monitoreo permanente de la actividad de red de servicios públicos y otros, además de la detección temprana de anomalías, como altos caudales de tráfico o transferencias fuera de lo habitual, puede ayudar a detectar y luego detener estos ataques antes que el daño sea mayor.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 3