El antivirus de Development Micro de día cero se utiliza en el truco de Mitsubishi Electrical


tendencia micro

Característica especial

La ciberguerra y el futuro de la ciberseguridad

Las amenazas a la seguridad de hoy se han ampliado en alcance y seriedad. Ahora puede haber millones, o incluso miles de millones, de dólares en riesgo cuando la seguridad de la información no se maneja adecuadamente.

Lee mas

Los hackers chinos han usado un día cero en el Development Micro OfficeScan antivirus Durante sus ataques a Mitsubishi Electric, ZDNet ha aprendido de fuentes cercanas a la investigación.

Craze Micro ha solucionado la vulnerabilidad, pero la compañía no comentó si el día cero se utilizó en otros ataques más allá de Mitsubishi Electric.

Hack de Mitsubishi Electric powered

Las noticias sobre el truco de Mitsubishi Electric se hicieron públicas el lunes de esta semana. En un comunicado de prensa publicado en su sitio world-wide-web, el vendedor de electrónica y contratista de defensa japonés dijo que fue pirateado el año pasado.

La compañía dijo que detectó una intrusión en su pink el 28 de junio de 2019. Después de una investigación de meses, Mitsubishi dijo que descubrió que los piratas informáticos obtuvieron acceso a su crimson interna desde donde robaron aproximadamente 200 MB de archivos.

Si bien inicialmente la compañía no reveló el contenido de estos documentos, en un comunicado de prensa actualizado, la compañía dijo que los archivos contenían principalmente información sobre los empleados, y no datos relacionados con sus negocios y socios.

Según Mitsubishi, los documentos robados contenían:

  • Datos sobre solicitudes de empleo para 1.987 personas
  • Los resultados de una encuesta de empleados de 2012 que fue completada por 4.566 personas de su oficina central
  • Información sobre 1,569 trabajadores de Mitsubishi Electric que se jubilaron entre 2007 y 2019
  • Archivos con materiales técnicos confidenciales corporativos, materiales de ventas y otros.

El día cero

Esta semana, los medios japoneses profundizaron en el hack. Según los informes, el pirateo se originó primero en una filial china de Mitsubishi Electric, y luego se extendió a 14 departamentos / redes de la compañía.

La intrusión supuestamente se detectó después de que el particular de Mitsubishi Electric powered encontró un archivo sospechoso en uno de los servidores de la compañía.

Nada de esto fue confirmado por la compañía japonesa, pero descubierto por reporteros japoneses. El único detalle técnico en relación con el hackeo que Mitsubishi Electric powered reveló fue el hecho de que los hackers explotaron una vulnerabilidad en uno de los productos antivirus que la compañía estaba utilizando.

Una fuente con conocimiento del ataque le dijo a ZDNet que los piratas informáticos explotaron CVE-2019-18187, una vulnerabilidad de carga de archivos arbitraria y transversal del directorio en el antivirus Development Micro OfficeScan.

De acuerdo a un aviso de seguridad Craze Micro se envió en octubre de 2019, «las versiones afectadas de OfficeScan podrían ser explotadas por un atacante que utiliza una vulnerabilidad transversal de directorio para extraer archivos de un archivo zip arbitrario a una carpeta específica en el servidor de OfficeScan, lo que podría conducir a la ejecución remota de código ( RCE) «.

En un caso de estudio en su sitio net, Development Micro enumera a Mitsubishi Electric como una de las compañías que ejecutan la suite OfficeScan.

Cuando parchó el CVE-2019-18187 en octubre, Trend Micro advirtió a los clientes que los piratas informáticos estaban explotando activamente la vulnerabilidad.

tm-alert.png "src =" https://zdnet2.cbsistatic.com/hub/i/2020/01/24/9ced05fd-0975-483b-aabd-f61687953588/tm-alert.png

Los medios japoneses afirmaron que la intrusión fue el trabajo de un grupo chino de espionaje cibernético patrocinado por el estado conocido como Tick.

El grupo de piratería Tick es conocido por llevar a cabo una gran cantidad de campañas de piratería dirigidas a objetivos en todo el mundo en los últimos años. Actualmente, no está claro si el grupo también usó el día cero de OfficeScan contra otros objetivos.

Craze Micro declinó hacer comentarios para este artículo.



Enlace a la noticia primary