PC con Windows destinadas a ataques de día cero del cortafuegos de Sophos

  • Según un informe de Sophos, las PC con Windows que utilizan el firewall XG de la compañía fueron recientemente objeto de inyección de ransomware.
  • Sophos entregó revisiones y rechazó los ataques cibernéticos dos veces.
  • Visite la página de Noticias para más actualizaciones esclarecedoras.
  • Las amenazas de piratería son un problema persistente. No dude en consultar nuestra sección de ciberseguridad para mantenerse actualizado. 

Según un informe de Sophos , las PC con Windows que utilizan el firewall XG de la compañía fueron recientemente objeto de inyección de ransomware. Los ataques de día cero del cortafuegos de Sophos caen en la categoría más aterradora por muchas razones.

Al igual que con todos los exploits de día cero , la empresa de ciberseguridad acababa de descubrir una falla de seguridad en su producto de firewall. Eso también significa que la compañía no tenía una solución disponible para ofrecer a los usuarios afectados.

En tal escenario, la compañía está compitiendo contra el tiempo y los hackers que intentan explotar activamente la vulnerabilidad del software.

Sin embargo, hay buenas noticias saliendo de toda la prueba. Sophos venció a los atacantes dos veces.

Sophos firewall ataques de día cero

La primera fase del ataque tuvo lugar a finales de abril. Eso fue después de que un mal actor descubriera que podían violar el firewall de Sophos inyectando remotamente un script SQL.

Desplegaron un troyano en una base de datos después de explotar con éxito la escapatoria RCE del firewall.

Desde las máquinas con Windows violadas, pudieron acceder y recuperar diferentes tipos de datos. La información robada incluía la licencia y el número de serie de los firewalls y las direcciones de correo electrónico asociadas con las cuentas de usuario almacenadas en las PC.

También pudieron obtener los nombres y nombres de usuario de los usuarios de firewall afectados.

Demasiado malo para los hackers, ¡robaron contraseñas de usuario cifradas de Sophos! Podrían haber utilizado los datos robados para violar el resto de la red.

Pero después de que Sophos descubrió la vulnerabilidad de día cero, emitieron revisiones, que aseguraron los firewalls específicos.

Aún así, los atacantes hicieron un segundo movimiento dirigido a dispositivos Windows sin parches. Sophos frustrado los intentos posteriores también.

En las horas posteriores a que Sophos emitió revisiones que aseguraban los firewalls dirigidos por actores de amenazas desconocidos, los atacantes pasaron a una nueva fase del ataque, agregando nuevos componentes, incluidos archivos destinados a difundir ransomware a máquinas Windows sin parches dentro de la red. Desafortunadamente para los actores de la amenaza, las revisiones también evitaron los intentos de ataques posteriores.

Puede minimizar la exposición de su máquina a los ataques de día cero del firewall de Sophos y amenazas similares instalando la última versión de todo el software que se ejecuta en su computadora con Windows 10 .

Además, asegúrese de instalar correcciones de seguridad actualizadas de su proveedor.

¿Tiene alguna pregunta o sugerencia sobre la seguridad del sistema operativo o del firewall? Puede dejar sus comentarios en la sección de comentarios a continuación.

Deja un comentario