CISA advierte que el ransomware Akira está explotando la vulnerabilidad de Cisco ASA/FTD

0

CISA advierte que el ransomware Akira está explotando la vulnerabilidad de Cisco ASA

CISA advierte que el ransomware Akira está explotando la vulnerabilidad de Cisco ASA

La Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos (CISA) incluyó el jueves en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV) una falla de seguridad ya corregida que afecta al software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD), tras recibir informes de posibles exploits en ataques de ransomware Akira.

La vulnerabilidad en cuestión es la CVE-2020-3259 (puntuación CVSS: 7.5), una cuestión de divulgación de información de alta gravedad que permitiría a un atacante recuperar el contenido de la memoria en un dispositivo afectado. Cisco solucionó este problema como parte de las actualizaciones lanzadas en mayo de 2020.

A finales del mes pasado, la firma de ciberseguridad Truesec afirmó haber encontrado pruebas que sugieren que esta vulnerabilidad ha sido utilizada por actores del ransomware Akira para comprometer múltiples dispositivos vulnerables de Cisco Anyconnect SSL VPN durante el último año.

«En el caso de CVE-2020-3259, no existe un código de explotación disponible públicamente, lo que significa que un actor de amenazas, como Akira, que esté explotando esa vulnerabilidad, debería adquirir o producir su propio código de explotación, lo cual requiere un profundo conocimiento de la vulnerabilidad», mencionó el investigador de seguridad Heresh Zaremand.

Según Palo Alto Networks Unit 42, Akira se encuentra entre los 25 grupos que establecieron sitios de filtración de datos en 2023, y el grupo de ransomware ha afirmado públicamente haber afectado a casi 200 víctimas. Descubierto por primera vez en marzo de 2023, se cree que este grupo tiene vínculos con el conocido sindicato Conti, ya que ha enviado los ingresos de los rescates a direcciones de billeteras afiliadas a Conti.

En el último trimestre de 2023, solo este grupo delictivo enumeró 49 víctimas en su portal de filtración de datos, situándose detrás de LockBit (275), Play (110), ALPHV/BlackCat (102), NoEscape (76), 8Base (75) y Black Basta (72).

Las agencias del Poder Ejecutivo Civil Federal (FCEB) deben corregir las vulnerabilidades identificadas antes del 7 de marzo de 2024, para proteger sus redes contra posibles amenazas.

CVE-2020-3259 no es la única vulnerabilidad explotada para distribuir ransomware. A principios de este mes, Arctic Wolf Labs reveló el abuso de CVE-2023-22527, una debilidad recién descubierta en Atlassian Confluence Data Center y Confluence Server, para desplegar el ransomware C3RB3R, así como mineros de criptomonedas y troyanos de acceso remoto.

Este desarrollo ocurre al mismo tiempo que el Departamento de Estado de EE. UU. anunció recompensas de hasta $10 millones por información que pueda llevar a la identificación o localización de miembros clave del grupo de ransomware BlackCat, y hasta $5 millones por información que conduzca al arresto o condena de sus afiliados.

El esquema de ransomware como servicio (RaaS), al igual que Hive, comprometió a más de 1,000 víctimas a nivel mundial, generando al menos $300 millones en ganancias ilícitas desde su aparición a finales de 2021. Fue interrumpido en diciembre de 2023 como resultado de una operación coordinada a nivel internacional.

El panorama del ransomware se ha convertido en un mercado lucrativo, atrayendo la atención de ciberdelincuentes en busca de ganancias financieras rápidas, lo que ha llevado al surgimiento de nuevos actores como Alpha (sin confundir con ALPHV) y Wing.

A finales de enero de 2024, la Oficina de Responsabilidad del Gobierno de EE. UU. (GAO) emitió un informe que insta a una supervisión mejorada de las prácticas recomendadas para abordar el ransomware, específicamente dirigido a organizaciones de sectores críticos como manufactura, energía, atención médica y salud pública, y sistemas de transporte.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *