{"id":22929,"date":"2021-09-27T10:29:05","date_gmt":"2021-09-27T16:29:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22929"},"modified":"2021-09-27T10:29:05","modified_gmt":"2021-09-27T16:29:05","slug":"vulnerabilidad-en-vpn-comercial-puede-haber-afectado-a-mas-de-451-mil-cuentas-en-america-latina","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilidad-en-vpn-comercial-puede-haber-afectado-a-mas-de-451-mil-cuentas-en-america-latina\/22929\/","title":{"rendered":"Vulnerabilidad en VPN comercial puede haber afectado a m\u00e1s de 451 mil cuentas en Am\u00e9rica Latina"},"content":{"rendered":"<p>Recientemente, la banda de Ransomware Groove <a href=\"https:\/\/thehackernews.com\/2021\/09\/hackers-leak-vpn-account-passwords-from.html\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 archivos que conten\u00edan credenciales para los enrutadores o VPN<\/a>s de un proveedor conocido en su sitio DLS (Data Leak Site). Los mismos datos fueron publicados en un foro de la <em>Deep Web<\/em> que surgi\u00f3 hace un par de meses y que, posiblemente, est\u00e1 asociado con el grupo. Los archivos se publicaron en carpetas, divididas por n\u00famero de puertos y regiones \/ IPS, lo que permiti\u00f3 que nuestros expertos\u00a0 analizaran el potencial de las v\u00edctimas en Am\u00e9rica Latina.<\/p>\n<p>El breve an\u00e1lisis de los expertos de la compa\u00f1\u00eda indica que empresas de 168 pa\u00edses han sido afectadas, y los segmentos potencialmente m\u00e1s impactados son los financieros, gubernamentales y acad\u00e9micos\/universidades. Basado en los datos disponibles, existe un potencial de 451,609 v\u00edctimas de una o varias compa\u00f1\u00edas. Teniendo en cuenta las direcciones IP, los cinco pa\u00edses m\u00e1s afectados en Am\u00e9rica Latina son <strong>M\u00e9xico<\/strong> (34,985 (posibles v\u00edctimas), <strong>Brasil<\/strong> (29.2293), <strong>Colombia<\/strong> (28.116), <strong>Per\u00fa<\/strong> (12,146) y <strong>Venezuela<\/strong> (9.607).<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-22930 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2021\/09\/27102101\/Capture-1-2.png\" alt=\"\" width=\"1200\" height=\"742\">El Equipo de Investigaci\u00f3n y An\u00e1lisis (GReAT) tambi\u00e9n evalu\u00f3 la infraestructura utilizada por los ciberdelincuentes detr\u00e1s del ransomware Groove y revel\u00f3 varias superposiciones de actividades que pueden ser asociadas a tres grupos diferentes de ransomware: Groove, Blackmatter y Babuk. \u201c<em>Esto ofrece una d\u00e9bil indicaci\u00f3n que estos criminales pueden estar cooperando entre s\u00ed\u201d,<\/em> detalla <strong>Dmitry Bestuzhev, director de Equipo de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky<\/strong>.<\/p>\n<p>Para las empresas que utilizan VPNs u otro tipo de conexi\u00f3n remota, recomendamos las siguientes pr\u00e1cticas de seguridad:<\/p>\n<ul>\n<li>Utilice la autenticaci\u00f3n de doble factor para la VPN, como un certificado electr\u00f3nico en un token y una contrase\u00f1a. Este incidente demostr\u00f3 que el solo uso de una contrase\u00f1a no es suficiente para garantizar una alta protecci\u00f3n.<\/li>\n<li>Para las empresas que utilizan una VPN, es necesario mantener una pol\u00edtica de actualizaci\u00f3n constante. Muchos ciberataques exploran vulnerabilidades en esta tecnolog\u00eda para lograr acceder a la red. Aplicando las actualizaciones y parches es la forma m\u00e1s sencilla de evitar un incidente de seguridad.<\/li>\n<li>Solo permitir accesos remotos (RDP) basados en direcciones IPs, evitando otorgar permisos generales, como por pa\u00eds. Inclusive, estos tipos de permisos gen\u00e9ricos deben ser bloqueados por defecto. Los accesos remotos tambi\u00e9n deben autenticarse en dos pasos, pues requerir solo una contrase\u00f1a no es suficientemente seguro.<\/li>\n<\/ul>\n<p>Realice un monitoreo constante de accesos. Las empresas deben monitorear los intentos de acceso remoto para identificar posibles actividades sospechosas. Esto le permitir\u00e1 reaccionar r\u00e1pidamente y evitar que un intento de ataque se desarrolle. Este monitoreo lo puede realizar el equipo de SOC o se puede subcontratar a una empresa que proporcione este servicio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Los segmentos financieros, gubernamentales y acad\u00e9micos, entre los m\u00e1s impactados<\/p>\n","protected":false},"author":2526,"featured_media":22931,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,6,3540],"tags":[1680,874,1282,94,472,272,647],"class_list":{"0":"post-22929","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-ciberdelincuentes","13":"tag-empresas","14":"tag-investigacion","15":"tag-latinoamerica","16":"tag-ransomware","17":"tag-vpn","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilidad-en-vpn-comercial-puede-haber-afectado-a-mas-de-451-mil-cuentas-en-america-latina\/22929\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vpn\/","name":"VPN"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22929"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22929\/revisions"}],"predecessor-version":[{"id":22932,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22929\/revisions\/22932"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22931"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}