(Reuters) -Los presuntos piratas informáticos rusos que irrumpieron en agencias gubernamentales de EEUU también espiaron a organizaciones de menor perfil, incluidos grupos en Gran Bretaña, un proveedor de Internet de EEUU y el gobierno de un condado en Arizona, según registros web y una fuente de seguridad.

El viernes se revelaron más detalles de la campaña de ciberespionaje que tiene a los equipos de seguridad de redes informáticas en todo el mundo luchando para limitar el daño, ya que la administración saliente del presidente de Estados Unidos, Donald Trump, ofreció poca información.

En Gran Bretaña, una pequeña cantidad de organizaciones se vieron comprometidas y no en el sector público, dijo una fuente de seguridad.

Las acciones de las empresas de seguridad cibernética FireEye Inc, Palo Alto Networks y Crowdstrike Holdings subieron el viernes, ya que los inversores apostaron a que la avalancha de divulgaciones de Microsoft Corp y otros impulsaría la demanda de tecnología de seguridad.

Reuters identificó Cox Communications Inc y Pima County, el gobierno de Arizona como víctimas de la intrusión mediante la ejecución de un script de codificación a disposición del público aquí de investigadores de la firma de seguridad cibernética privada con sede en Moscú Kaspersky. El hackeo secuestró el omnipresente software de administración de redes creado por SolarWinds Corp. Kaspersky descifró los registros web en línea que dejaron los atacantes.

Las infracciones de las agencias gubernamentales estadounidenses, reveladas por primera vez por Reuters el domingo, afectaron al Departamento de Seguridad Nacional, al Departamento del Tesoro, al Departamento de Estado y al Departamento de Energía. En algunos casos, las violaciones involucraron el monitoreo de correos electrónicos, pero no estaba claro qué hacían los piratas informáticos mientras se infiltraban en las redes, dijeron expertos en ciberseguridad.

Trump no ha dicho nada públicamente sobre la intrusión. Estaba siendo informado «según sea necesario», dijo a los periodistas el portavoz de la Casa Blanca, Brian Morgenstern. El asesor de seguridad nacional, Robert O’Brien, dirigía las reuniones interinstitucionales todos los días, si no con más frecuencia, dijo.

“Están trabajando muy duro en la mitigación y se aseguran de que nuestro país sea seguro. No entraremos en demasiados detalles porque simplemente no les diremos a nuestros adversarios lo que hacemos para combatir estas cosas ”, dijo Morgenstern.

No se han hecho determinaciones sobre cómo responder o quién fue el responsable, dijo un alto funcionario estadounidense.

SolarWinds, que reveló su papel involuntario en el centro del ataque global el lunes, dijo que hasta 18.000 usuarios de su software Orion descargaron una actualización comprometida que contiene código malicioso plantado por los atacantes. Se creía que el ataque era obra de un «estado nacional externo», dijo SolarWinds en una divulgación regulatoria.

Personas familiarizadas con el asunto han dicho que se creía que los piratas informáticos trabajaban para el gobierno ruso. El portavoz del Kremlin, Dmitry Peskov, desestimó las acusaciones.

El viernes, el representante de los Estados Unidos, Stephen Lynch, jefe del subcomité de seguridad nacional del panel del Comité de Supervisión y Reforma de la Cámara de Representantes, dijo que la información proporcionada por la administración Trump era «muy decepcionante».

“Este hackeo tuvo un alcance tan grande que incluso nuestros expertos en ciberseguridad aún no tienen un sentido real en términos de la amplitud de la intrusión en sí misma”, y agregó que llevaría algún tiempo examinar completamente todas las agencias y objetivos.

La infracción pareció proporcionar al presidente electo Joe Biden un dolor de cabeza inmediato cuando asuma el cargo el 20 de enero. El director ejecutivo de su equipo de transición, Yohannes Abraham, dijo a los periodistas el viernes que habría «costos sustanciales» y que la administración entrante «se reservará el derecho». para responder en el momento y de la manera que elijamos, a menudo en estrecha coordinación con nuestros aliados y socios «.

Microsoft, una de las miles de empresas que recibieron la actualización maliciosa, dijo que había notificado a más de 40 clientes cuyas redes fueron infiltradas por los piratas informáticos.

Alrededor de 30 de esos clientes estaban en Estados Unidos, dijo Microsoft, y las víctimas restantes se encuentran en Canadá, México, Bélgica, España, Gran Bretaña, Israel y los Emiratos Árabes Unidos. La mayoría trabajó con empresas de tecnología de la información, algunos think tanks y organizaciones gubernamentales.

Publicidad

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!