HACKEO A CORREOS DEL ESTADO MAYOR CONJUNTO DE CHILE



HACKEO A CORREOS DEL ESTADO MAYOR CONJUNTO DE CHILE: CÓMO SE PRODUJO Y CÓMO EVITAR NUEVAS VULNERACIONES


Expertos de Arkavia Networks recomiendan monitorear constantemente las vulnerabilidades de las instituciones, instalar los parches recomendados por los proveedores de servicios y actualizar periódicamente las reglas sobre seguridad y gestión de eventos. 



Un grupo de hackers, denominado Guacamaya, expuso alrededor 10 Tera Bytes de correos electrónicos de organizaciones militares y policiales de diferentes países, entre ellos y según informes de diversos medios, 400 mil emails pertenecientes al Estado Mayor Conjunto de las Fuerza Armadas de Chile (EMCO), organismo de trabajo y asesoría permanente del Ministerio de Defensa de Chile.

“Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones”, declaró el grupo a través de un comunicado.

La operación se habría llevado a cabo explotando una vulnerabilidad activa denominada ProxyShell, que afecta a los servidores Exchange de Microsoft (en sus versiones 2013, 2016 y 2019) la cual permitiría, mediante un conjunto de vulnerabilidades de seguridad presentes en el servidor de correo, ejecutar un código remoto y falsificar las solicitudes de acceso por el lado del servidor.

“Esta vulnerabilidad era conocida desde el año 2021 y fue parchada por Microsoft en abril y mayo del mismo año. En la ocasión, además la empresa emitió un comunicado a las instituciones invitándolas a realizar un inventario de sus activos y ejecutar el parche de seguridad de las plataformas que pudieran verse afectadas por esta vulnerabilidad”, explica Oscar Bravo, ingeniero de seguridad de la empresa Arkavia Networks.

Explica que, de acuerdo a lo detectado en 2021, los hackers omitieron la necesidad de autenticación debido a un error de emisión de la funcionalidad de seguridad de Microsoft Exchange.  De ese modo obtuvieron privilegios que les permitieron ejecutar comandos de manera remota con lo que pudieron generar una descarga masiva de las casillas de emails.

Situaciones como estas, atentan directamente al funcionamiento e integridad de instituciones públicas o gubernamentales al comprometer información muy delicada, pero pueden ser evitadas a futuro. “Los administradores de servidores y el área de seguridad de la información de las empresas deben estar constantemente monitoreando las nuevas vulnerabilidades que puede afectar a sus activos, instalando los parches recomendados por los proveedores, creando y actualizando las reglas en la información sobre seguridad y gestión de eventos (SIEM), generando monitoreo activo (WAF, FIREWALL, IPS, IDS, etc.), además de actualizar las firmas en relación con la detección de amenazas”, explica Juan González Fuentes, líder de Seguridad Ofensiva de Arkavia Networks.

El especialista agrega que el monitoreo permanente de la actividad de red de servicios públicos y otros, además de la detección temprana de anomalías, como altos caudales de tráfico o transferencias fuera de lo habitual, puede ayudar a detectar y luego detener estos ataques antes que el daño sea mayor.

 

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,15,asus,1,Ataques,7,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,Check Point,4,Chile,2,Chips,1,Chrome,3,Ciberataque,6,Cibercrimen,155,Cibercriminales,3,Ciberdelincuencia,16,ciberseguridad,176,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,Hacking,85,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,19,Redes,30,redes sociales,12,Redhat,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,23,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: HACKEO A CORREOS DEL ESTADO MAYOR CONJUNTO DE CHILE
HACKEO A CORREOS DEL ESTADO MAYOR CONJUNTO DE CHILE
HACKEO A CORREOS DEL ESTADO MAYOR CONJUNTO DE CHILE
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj6FTZqnxc1YHQkmnu_XelC7z0bZjKAR97DxgpUxItcYXn2RRcCoxfp6TJLMEPBIUjp8n-6G1R5TjqgwdjtG817QrVCi8WBCaDMWZGx7895uM4RQqleDk7GCZt3xLbwmF0VQ0wf9BmQYA5lXjakMzP4yLLYecWMaav2PeT1wNcd1lBaVwfG46_HTrK/w687-h196/BANNER%20LINKEDIN%20ARKAVIA%20cOMUNICADO%20PRENSA.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgj6FTZqnxc1YHQkmnu_XelC7z0bZjKAR97DxgpUxItcYXn2RRcCoxfp6TJLMEPBIUjp8n-6G1R5TjqgwdjtG817QrVCi8WBCaDMWZGx7895uM4RQqleDk7GCZt3xLbwmF0VQ0wf9BmQYA5lXjakMzP4yLLYecWMaav2PeT1wNcd1lBaVwfG46_HTrK/s72-w687-c-h196/BANNER%20LINKEDIN%20ARKAVIA%20cOMUNICADO%20PRENSA.jpg
Arkavia Networks News
https://www.arkalabs.cl/2022/09/hackeo-correos-del-estado-mayor.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2022/09/hackeo-correos-del-estado-mayor.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy