Visiones
28sep.

Ataque informático a 130 empresas, entre ellos los gigantes Twilio y Cloudflare (Global)

Los ataques dirigidos a los empleados de Twilio y Cloudflare están vinculados a una campaña masiva de phishing que resultó en el compromiso de 9931 cuentas en más de 130 organizaciones. Las campañas están vinculadas al abuso enfocado de la identidad y la empresa de gestión de acceso Okta, que ganó a los actores de amenazas el apodo de 0ktapus, por los investigadores.

“El objetivo principal de los actores de amenazas era obtener las credenciales de identidad de Okta y los códigos de autenticación multifactor (MFA) de los usuarios de las organizaciones objetivo”, escribieron los investigadores de Group-IB en un informe reciente . “Estos usuarios recibieron mensajes de texto que contenían enlaces a sitios de phishing que imitaban la página de autenticación de Okta de su organización”.

Se vieron afectadas 114 empresas con sede en los EE. UU., con víctimas adicionales de rociado en 68 países adicionales.

Roberto Martínez, analista senior de inteligencia de amenazas en Group-IB, dijo que el alcance de los ataques aún se desconoce. “La campaña 0ktapus ha sido increíblemente exitosa, y es posible que no se conozca su escala completa durante algún tiempo”, dijo.

Lo que querían los hackers de 0ktapus

Se cree que los atacantes de 0ktapus comenzaron su campaña apuntando a las empresas de telecomunicaciones con la esperanza de obtener acceso a los números de teléfono de los objetivos potenciales.

Si bien no están seguros de cómo los atacantes obtuvieron una lista de números de teléfono utilizados en ataques relacionados con MFA, una teoría que postulan los investigadores es que los atacantes de 0ktapus comenzaron su campaña dirigida a las empresas de telecomunicaciones.

“[S]egún los datos comprometidos analizados por Group-IB, los actores de amenazas comenzaron sus ataques apuntando a operadores móviles y compañías de telecomunicaciones y podrían haber recopilado los números de esos ataques iniciales”, escribieron los investigadores.

Luego, los atacantes enviaron enlaces de phishing a los objetivos a través de mensajes de texto. Esos enlaces llevaban a páginas web que imitaban la página de autenticación de Okta utilizada por el empleador del objetivo. Luego se les pidió a las víctimas que enviaran las credenciales de identidad de Okta además de los códigos de autenticación de múltiples factores (MFA) que los empleados usaron para asegurar sus inicios de sesión.

En un blog técnico adjunto , los investigadores de Group-IB explican que los compromisos iniciales de la mayoría de las empresas de software como servicio fueron la primera fase de un ataque de múltiples frentes. El objetivo final de 0ktapus era acceder a las listas de correo de la empresa oa los sistemas orientados al cliente con la esperanza de facilitar los ataques a la cadena de suministro.

En un posible incidente relacionado, pocas horas después de que Group-IB publicara su informe a fines de la semana pasada, la firma DoorDash reveló que fue objeto de un ataque con todas las características de un ataque al estilo 0ktapus.

Radio de explosión: Ataques MFA

En una publicación de blog, DoorDash reveló; "una parte no autorizada usó las credenciales robadas de los empleados del proveedor para obtener acceso a algunas de nuestras herramientas internas". Los atacantes, según la publicación, robaron información personal, incluidos nombres, números de teléfono, correo electrónico y direcciones de entrega, de clientes y repartidores.

En el curso de su campaña, el atacante comprometió 5441 códigos MFA, informó Group-IB.

“Las medidas de seguridad como MFA pueden parecer seguras… pero está claro que los atacantes pueden superarlas con herramientas relativamente simples”, escribieron los investigadores.

“Este es otro ataque de phishing que muestra lo fácil que es para los adversarios eludir la autenticación multifactor supuestamente segura”, escribió Roger Grimes, evangelista de defensa basada en datos de KnowBe4, en un comunicado por correo electrónico. “Simplemente no sirve de nada mover a los usuarios de contraseñas fáciles de phishing a MFA fácil de phishing. Es mucho trabajo duro, recursos, tiempo y dinero, para no obtener ningún beneficio”.

Para mitigar las campañas de estilo 0ktapus, los investigadores recomendaron una buena higiene en torno a las URL y las contraseñas, y el uso de claves de seguridad compatibles con FIDO2 para MFA.

“Cualquiera que sea el MFA que alguien use”, aconsejó Grimes, “se debe enseñar al usuario sobre los tipos comunes de ataques que se cometen contra su forma de MFA, cómo reconocer esos ataques y cómo responder. Hacemos lo mismo cuando les decimos a los usuarios que elijan contraseñas, pero no cuando les decimos que usen un MFA supuestamente más seguro”.

Fte: https://threatpost.com/0ktapus-victimize-130-firms/180487/ 

About the Author

Related

Hackers acusan a Estado Mayor Conjunto de “elegir” no reparar fallas tras ser alertados

Hackers acusan a Estado Mayor Conjunto de “elegir” no reparar fallas tras ser alertados

Más de 400 mil correos fueron liberados con información confidencial. ¿Por qué hicieron caso omiso?

Read More >
Matriz de Facebook anuncia primer recorte de personal de su historia que marca fin de la era de rápida expansión

Matriz de Facebook anuncia primer recorte de personal de su historia que marca fin de la era de rápida expansión

La decisión de Meta representa un crudo reconocimiento de que el crecimiento de los ingresos por pub...

Read More >
Ataque informático a EdFinancial y OSLA (USA)

Ataque informático a EdFinancial y OSLA (USA)

2,5 millones de personas se vieron afectadas, en una brecha que podría significar más problemas en e...

Read More >
Nuevo ransomware en PCs del Poder Judicial

Nuevo ransomware en PCs del Poder Judicial

PJUD detectó otro ransomware en al menos siete ordenadores con Windows 10 y antivirus Kaspersky

Read More >
Ataque de ransomware a CommonSpirit (USA)

Ataque de ransomware a CommonSpirit (USA)

Ciberataque afecto a sistemas y plataformas hospitalarias, siendo necesario desconectar sistemas tal...

Read More >
Search