{"id":21326,"date":"2021-03-12T12:06:10","date_gmt":"2021-03-12T18:06:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21326"},"modified":"2021-03-12T12:06:10","modified_gmt":"2021-03-12T18:06:10","slug":"accellion-fta-data-leaks","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/accellion-fta-data-leaks\/21326\/","title":{"rendered":"Cuando material robado se publica en l\u00ednea"},"content":{"rendered":"<p>El a\u00f1o pasado, surgi\u00f3 informaci\u00f3n sobre ataques a empresas que utilizaban Accellion File Transfer Appliance (FTA) obsoleto. Algunos cibercriminales utilizaron las vulnerabilidades de Accellion FTA para hacerse de informaci\u00f3n confidencial y amenazar con publicarla a fin de extorsionar un rescate de las v\u00edctimas. No nos da gusto informar que cumplieron su amenaza.<\/p>\n<h2>\u00bfCu\u00e1l es la vulnerabilidad?<\/h2>\n<p>Accellion FTA es una implementaci\u00f3n empresarial de dispositivos de red para la entrega r\u00e1pida y f\u00e1cil de archivos de gran tama\u00f1o.\u00a0 A sus veinte a\u00f1os, su retiro estaba programado para este a\u00f1o. Los desarrolladores tienen tiempo solicitando una migraci\u00f3n a productos m\u00e1s modernos.<\/p>\n<p>En diciembre de 2020, el descubrimiento de dos vulnerabilidades \u2014<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27101\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27101<\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27102<\/a>\u2014 en la soluci\u00f3n permiti\u00f3 que los atacantes tuvieran acceso a archivos subidos a los dispositivos FTA.\u00a0 Las vulnerabilidades fueron cerradas, pero en enero de 2021 se descubrieron dos m\u00e1s (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27103\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27103<\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27104\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27104<\/a>) \u00a0y \u00e9stas fueron <a href=\"https:\/\/www.accellion.com\/sites\/default\/files\/trust-center\/accellion-fta-attack-timeline.png\">parchadas<\/a>.<\/p>\n<p>Sin embargo, los intrusos lograron robar datos de varios usuarios de Accellion FTA. Posteriormente aparecieron <a href=\"https:\/\/www.zdnet.com\/article\/airplane-maker-bombardier-data-posted-on-ransomware-leak-site-following-fta-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">comunicados de prensa<\/a> de alto perfil sobre las <a href=\"https:\/\/www.securityweek.com\/qualys-confirms-unauthorized-access-data-accellion-hack\" target=\"_blank\" rel=\"noopener nofollow\">fugas<\/a>. Parece que no todas las v\u00edctimas estuvieron de acuerdo en pagar el rescate, por lo que los atacantes cumplieron su amenaza de compartir los datos que hab\u00edan robado.<\/p>\n<h2>C\u00f3mo los cibercriminales publican los datos<\/h2>\n<p>Recientemente detectamos correos electr\u00f3nicos masivos que ten\u00edan el fin de comprometer la reputaci\u00f3n de sus v\u00edctimas a los ojos de los empleados, los clientes y los socios, adem\u00e1s de la competencia. No se sabe a ciencia cierta la magnitud de estos env\u00edos ni el origen de las direcciones, pero, al parecer, los cibercriminales trataban de alcanzar la mayor audiencia posible.<\/p>\n<div id=\"attachment_21330\" style=\"width: 1893px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21330\" class=\"wp-image-21330 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/03\/12111200\/accellion-fta-data-leaks-letter.png\" alt=\"Correo electr\u00f3nico de los atacantes a los empleados, clientes, socios y a la competencia\" width=\"1883\" height=\"479\"><p id=\"caption-attachment-21330\" class=\"wp-caption-text\">Correo electr\u00f3nico de los atacantes a los empleados, clientes, socios y a la competencia<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Los mensajes instaban a los destinatarios a utilizar el navegador Tor para visitar una p\u00e1gina .onion, y afirmaban que el sitio web hab\u00eda tenido miles de visitas por d\u00eda. Los supuestos visitantes inclu\u00edan todo tipo de hackers y periodistas que podr\u00edan causar un da\u00f1o todav\u00eda mayor a la infraestructura y reputaci\u00f3n de una empresa. Cabe destacar que el sitio pertenece al grupo CL0P que se especializa en <em>ransomware<\/em>, aunque en los ataques a trav\u00e9s de las vulnerabilidades de Accellion FTA los archivos no fueron cifrados. Al parecer, los hackers se aprovecharon de esta plataforma conveniente.<\/p>\n<p>Por supuesto, el objetivo es intimidar a otras v\u00edctimas. Dicho sea de paso, tanto el correo electr\u00f3nico como el sitio web incluyen detalles de contacto de los atacantes a fin de que eliminen los archivos publicados, aunque no tiene mucho caso si la informaci\u00f3n ya ha sido liberada.<\/p>\n<p>Vale la pena se\u00f1alar que el sitio muestra un anuncio que ofrece lecciones para los administradores sobre c\u00f3mo cerrar las vulnerabilidades mediante las cuales se robaron los datos, \u00a1por $250,000 en bitcoins!<\/p>\n<div id=\"attachment_21332\" style=\"width: 697px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-21332\" class=\"wp-image-21332 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/03\/12111301\/accellion-fta-data-leaks-help.jpg\" alt=\"Oferta para ayudar a las posibles v\u00edctimas a evitar el mismo destino\" width=\"687\" height=\"202\"><p id=\"caption-attachment-21332\" class=\"wp-caption-text\">Oferta para ayudar a las posibles v\u00edctimas a evitar el mismo destino<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dudamos que alguien caiga. Para empezar, los desarrolladores ya liberaron versiones actualizadas de Accellion FTA, y, adem\u00e1s, pedir ayuda equivale a admitir que no se puede cerrar la vulnerabilidad y que sigue siendo explotable.<\/p>\n<h2>C\u00f3mo proteger a tu empresa contra estos ataques<\/h2>\n<p>En primer lugar, actualiza Accellion FTA, o, a\u00fan mejor, deja de usar esta soluci\u00f3n (incluso los desarrolladores lo recomiendan).<\/p>\n<p>En segundo lugar, actualiza todos los productos de software y servicios que tengan acceso a Internet. Es importante hacer esto de inmediato, pero tambi\u00e9n asegurar actualizaciones constantes y oportunas.<\/p>\n<p>Asimismo, protege todos tus dispositivos \u2014ya sea una estaci\u00f3n de trabajo, servidor, o soluciones de hardware o software\u2014 con un <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">producto de seguridad<\/a> que pueden detectar intentos de explotar vulnerabilidades, incluidas las desconocidas.<\/p>\n<p>Para quien haya sido v\u00edctima de los extorsionistas, no recomendamos pagar. Eugene Kaspersky nos da una explicaci\u00f3n detallada en su <a href=\"https:\/\/latam.kaspersky.com\/blog\/to-pay-or-not-to-pay\/21232\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n<\/a> m\u00e1s reciente.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Los hackers que tratan de causar el mayor da\u00f1o posible a la reputaci\u00f3n est\u00e1n enviando enlaces a los datos que roban gracias a las vulnerabilidades de Accellion FTA.<\/p>\n","protected":false},"author":2598,"featured_media":21328,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2214,428,647],"class_list":{"0":"post-21326","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-fugas","9":"tag-reputacion","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accellion-fta-data-leaks\/21326\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/accellion-fta-data-leaks\/22594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/accellion-fta-data-leaks\/18087\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/accellion-fta-data-leaks\/24325\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/accellion-fta-data-leaks\/22392\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/accellion-fta-data-leaks\/24887\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/accellion-fta-data-leaks\/24142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accellion-fta-data-leaks\/30247\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/accellion-fta-data-leaks\/9421\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/accellion-fta-data-leaks\/38980\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/accellion-fta-data-leaks\/14559\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accellion-fta-data-leaks\/26352\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/accellion-fta-data-leaks\/30189\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/accellion-fta-data-leaks\/26778\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accellion-fta-data-leaks\/23635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/accellion-fta-data-leaks\/28974\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/fugas\/","name":"fugas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21326","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21326"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21326\/revisions"}],"predecessor-version":[{"id":21334,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21326\/revisions\/21334"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21328"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21326"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}