Malware que “no es ransomware” se abre paso a través de los sistemas de Fujitsu Japón

Fujitsu Japón afirma que una cepa de malware “avanzada” no especificada fue la culpable de un robo de datos en marzo, insistiendo en que la cepa “no era ransomware” aunque no ha revelado cuántas personas están afectadas.

La empresa ha concluido ahora su investigación sobre el ataque, tras anunciar previamente una “posible” filtración de datos en marzo.

A pesar de que inicialmente restó importancia a la probabilidad de robo de datos, Fujitsu confirmó el martes que se había notificado directamente a las personas afectadas.

“Nos gustaría ofrecer nuestras más profundas disculpas a todos los involucrados por la gran preocupación y los inconvenientes causados”, dijo la compañía.

La descripción que hizo Fujitsu del malware sin nombre parecía indicar que se podía propagar mediante gusanos. Después de infectar la primera máquina, se extendió a otras 48 computadoras de la empresa, todas ellas localizadas en su red interna en Japón.

“Este malware no era un ransomware, sino más bien un tipo de ataque que utilizaba técnicas avanzadas, como disfrazarse de diversas maneras para dificultar su detección”, dijo Fujitsu.

Tampoco hay evidencia que sugiera que el malware se haya propagado fuera de la red corporativa y hacia los entornos de los clientes de Fujitsu, por ejemplo.

Todas las máquinas infectadas fueron aisladas de la red después de detectarse la actividad maliciosa y se bloquearon las conexiones a servidores externos, indicó Fujitsu.

Fujitsu agregó que los patrones de esta actividad maliciosa también se utilizaron para mejorar las medidas de monitoreo y detección.

Fujitsu trajo expertos externos para ayudar con su investigación, que implicó analizar registros de comunicación y operación, dijo, donde encontró evidencia de que el malware ejecutaba comandos de copia en varios archivos.

“Dado que existe la posibilidad de que estos archivos hayan sido extraídos ilegalmente, asumimos que fueron extraídos y respondemos a los clientes en consecuencia”, indicó.

“Los archivos que se pudieron copiar contenían información personal de algunas personas e información relacionada con el negocio de sus clientes, y hemos informado de ello individualmente a los clientes afectados y estamos tomando las medidas necesarias”.

Fujitsu no hizo comentarios sobre la escala del robo de datos, pero dado que se han enviado notificaciones directamente a las personas afectadas, según las leyes de protección de datos de Japón.

El ataque debe haber cumplido al menos una de las siguientes condiciones establecidas por la Comisión de Protección de Información Personal (PPC) del país:

  • El ataque involucraba datos sensibles
  • Es probable que los datos robados se utilicen indebidamente para obtener beneficios económicos ilícitos.
  • Los datos personales fueron robados con un propósito ilícito
  • El incidente afectó a más de 1.000 interesados

Fujitsu afirmó que no tiene conocimiento de que terceros malintencionados hayan hecho uso indebido de datos robados.

Relacionado

Libro Evasión de Antivirus y Seguridad Perimetral usando Esteganografía (Estegomalware) escrito por Alfonso Muñoz

En el libro de estegomalware escrito por Alfonso Muñoz, vas a poder entender los mecanismos que los ciberatacantes utilizan para infectar y robar la información dentro de las empresas, los gobiernos, etc. [amazon box ="B09F1J2NTG"] En el interior de la obra, se destaca cómo se utiliza ¡SEGUIR LEYENDO!

Aplicaciones de Android e iOS con 15 millones de instalaciones han extorsionado a infinidad de solicitantes de préstamos

Más de 280 aplicaciones de Android e iOS en Google Play y las tiendas de aplicaciones de Apple atraparon a los usuarios en esquemas de préstamos con términos engañosos y emplearon varios métodos para extorsionar. https://ciberninjas.com/malware-extension-chrome-venomsoftx/ Para alimentar los intentos de extorsión de la operación, las ¡SEGUIR LEYENDO!

El nuevo Malware RustDoor de macOS se Disfraza como Actualización de Visual Studio

Un nuevo malware para macOS basado en Rust que se propaga como una actualización de Visual Studio para proporcionar acceso de puertas traseras a sistemas comprometidos que usan una infraestructura vinculada a la infame banda de ransomware ALPHV/BlackCat. La campaña que entrega la puerta trasera comenzó ¡SEGUIR LEYENDO!

Malware Anatsa de Android se Descargó 150.000 Veces desde la Google Play

El troyano bancario Anatsa se ha dirigido a usuarios de Europa infectando dispositivos Android a través de programas maliciosos alojados en Google Play. Durante los últimos cuatro meses, los investigadores de seguridad detectaron cinco campañas diseñadas para distribuir el malware a usuarios del Reino Unido, Alemania, ¡SEGUIR LEYENDO!

El nuevo troyano BloodyStealer roba las cuentas de plataformas de juegos como Epic, Steam, Origin o GOG

Un nuevo troyano avanzado vendido en foros clandestinos de habla rusa tiene las capacidades de robar las cuentas de los usuarios en los **servicios más populares de distribución de videojuegos. Entre los servicios de los que es capaz de robar, se encuentran las compañías de **Steam, ¡SEGUIR LEYENDO!