{"id":24887,"date":"2021-03-17T17:13:55","date_gmt":"2021-03-17T15:13:55","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24887"},"modified":"2021-03-17T17:13:55","modified_gmt":"2021-03-17T15:13:55","slug":"accellion-fta-data-leaks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/accellion-fta-data-leaks\/24887\/","title":{"rendered":"Cuando los datos robados se publican online"},"content":{"rendered":"<p>El a\u00f1o pasado, salt\u00f3 a la luz informaci\u00f3n sobre ataques a empresas que utilizaban versiones obsoletas de Accellion File Transfer Appliance (FTA). Algunos ciberdelincuentes utilizaron las vulnerabilidades de Accellion FTA para conseguir informaci\u00f3n confidencial y amenazar a las v\u00edctimas con su publicaci\u00f3n si no pagaban el rescate. Por desgracia, hoy tenemos que informar que cumplieron su amenaza.<\/p>\n<h2>\u00bfCu\u00e1l es la vulnerabilidad?<\/h2>\n<p>Accellion FTA es un dispositivo de red que las empresas implementan para la entrega r\u00e1pida y sencilla de archivos pesados. Tras su vig\u00e9simo aniversario, la soluci\u00f3n se retirar\u00e1 este a\u00f1o y, de hecho, sus desarrolladores llevan pidiendo durante mucho tiempo una migraci\u00f3n a productos m\u00e1s modernos.<\/p>\n<p>En diciembre del 2020, el descubrimiento de dos vulnerabilidades (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27101\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27101<\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27102\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27102<\/a>) en la soluci\u00f3n permiti\u00f3 que los atacantes tuvieran acceso a los archivos cargados a los dispositivos FTA. Se cerraron estas vulnerabilidades, pero en enero del 2021 se descubrieron dos m\u00e1s (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27103\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27103<\/a> y <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-27104\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-27104<\/a>), que tambi\u00e9n recibieron pronto sus <a href=\"https:\/\/www.accellion.com\/sites\/default\/files\/trust-center\/accellion-fta-attack-timeline.png\">parches<\/a>.<\/p>\n<p>No obstante, los intrusos lograron robar datos de varios usuarios de Accellion FTA y las <a href=\"https:\/\/www.securityweek.com\/qualys-confirms-unauthorized-access-data-accellion-hack\" target=\"_blank\" rel=\"noopener nofollow\">filtraciones<\/a> acabaron apareciendo en <a href=\"https:\/\/www.zdnet.com\/article\/airplane-maker-bombardier-data-posted-on-ransomware-leak-site-following-fta-hack\/\" target=\"_blank\" rel=\"noopener nofollow\">comunicados<\/a> de medios famosos. Al parecer, no todas las v\u00edctimas pagaron el rescate, por lo que los atacantes cumplieron su amenaza de compartir los datos que hab\u00edan robado.<\/p>\n<h2>C\u00f3mo publican los datos los ciberdelincuentes<\/h2>\n<p>Recientemente detectamos correos electr\u00f3nicos masivos con el objetivo de comprometer la reputaci\u00f3n de sus v\u00edctimas a los ojos de los empleados, clientes y socios, adem\u00e1s de la competencia. Se desconoce a ciencia cierta la magnitud de estos env\u00edos y el origen de las direcciones, pero, al parecer, los ciberdelincuentes trataban de alcanzar la mayor audiencia posible.<\/p>\n<div id=\"attachment_24890\" style=\"width: 1893px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24890\" class=\"wp-image-24890 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/03\/15172603\/accellion-fta-data-leaks-letter.png\" alt=\"\" width=\"1883\" height=\"479\"><p id=\"caption-attachment-24890\" class=\"wp-caption-text\">Correo electr\u00f3nico de los atacantes a los empleados, clientes, socios y a la competencia.<\/p><\/div>\n<p>Los mensajes instaban a los destinatarios a utilizar el navegador Tor para visitar una p\u00e1gina .onion y afirmaban que el sitio web contaba con miles de visitas al d\u00eda. Los supuestos visitantes inclu\u00edan todo tipo de ciberdelincuentes y periodistas que podr\u00edan causar un da\u00f1o todav\u00eda mayor a la infraestructura y reputaci\u00f3n de una empresa. Cabe destacar que el sitio pertenece al grupo CL0P especializado en <em>ransomware<\/em>, aunque en los ataques que se llevaron a cabo a trav\u00e9s de las vulnerabilidades de Accellion FTA los archivos no acabaron cifrados. Al parecer, los ciberdelincuentes se aprovecharon de esta pr\u00e1ctica plataforma.<\/p>\n<p>Por supuesto, el objetivo es intimidar a otras v\u00edctimas. Por cierto, tanto el correo electr\u00f3nico como el sitio web contienen informaci\u00f3n para poder contactar con los atacantes y pedir que eliminen los archivos publicados, aunque esto no tiene mucho sentido si la informaci\u00f3n ya se ha publicado.<\/p>\n<p>Cabe destacar que el sitio muestra un anuncio que ofrece lecciones para los administradores sobre c\u00f3mo cerrar las vulnerabilidades a trav\u00e9s de las cuales se robaron los datos, \u00a1por la cantidad de 250000 d\u00f3lares en bitcoins!<\/p>\n<div id=\"attachment_24891\" style=\"width: 697px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24891\" class=\"wp-image-24891 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/03\/15172644\/accellion-fta-data-leaks-help.jpg\" alt=\"\" width=\"687\" height=\"202\"><p id=\"caption-attachment-24891\" class=\"wp-caption-text\">Oferta para ayudar a las posibles v\u00edctimas a evitar el triste destino.<\/p><\/div>\n<p>Dudamos que alguien caiga. Para empezar, los desarrolladores ya lanzaron versiones actualizadas de Accellion FTA y, adem\u00e1s, pedir ayuda equivale a admitir que no se puede cerrar la vulnerabilidad y que sigue siendo explotable.<\/p>\n<h2>C\u00f3mo proteger tu empresa contra estos ataques<\/h2>\n<p>En primer lugar, actualiza Accellion FTA o, mejor a\u00fan, deja de usar esta soluci\u00f3n (incluso sus desarrolladores lo recomiendan).<\/p>\n<p>En segundo lugar, actualiza todos los productos de <em>software<\/em> y servicios que tengan acceso a Internet. Es importante hacer esto de inmediato, pero tambi\u00e9n asegurarte de actualizar los productos de forma constante y oportuna.<\/p>\n<p>Asimismo, protege todos tus dispositivos (ya sea una estaci\u00f3n de trabajo, servidor o soluciones de <em>hardware<\/em> o <em>software<\/em>) con un <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">producto de seguridad<\/a> que pueda detectar intentos de explotar vulnerabilidades, incluidas las desconocidas.<\/p>\n<p>Si ya has ca\u00eddo en las redes de los extorsionistas, no te recomendamos pagar. Eugene Kaspersky te explica el por qu\u00e9 en <a href=\"https:\/\/www.kaspersky.es\/blog\/to-pay-or-not-to-pay\/24836\/\" target=\"_blank\" rel=\"noopener\">esta publicaci\u00f3n<\/a> de nuestro blog.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes intentan infligir el m\u00e1ximo da\u00f1o a la reputaci\u00f3n enviando enlaces a los datos que robaron a trav\u00e9s de las vulnerabilidades de Accellion FTA.<\/p>\n","protected":false},"author":2598,"featured_media":24889,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[2679,2960,784],"class_list":{"0":"post-24887","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-filtraciones","11":"tag-reputacion","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/accellion-fta-data-leaks\/24887\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/accellion-fta-data-leaks\/22594\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/accellion-fta-data-leaks\/18087\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/accellion-fta-data-leaks\/24325\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/accellion-fta-data-leaks\/22392\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/accellion-fta-data-leaks\/21326\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/accellion-fta-data-leaks\/24142\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/accellion-fta-data-leaks\/30247\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/accellion-fta-data-leaks\/9421\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/accellion-fta-data-leaks\/38980\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/accellion-fta-data-leaks\/17127\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/accellion-fta-data-leaks\/14559\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/accellion-fta-data-leaks\/26352\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/accellion-fta-data-leaks\/30189\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/accellion-fta-data-leaks\/26778\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/accellion-fta-data-leaks\/23635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/accellion-fta-data-leaks\/28974\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/filtraciones\/","name":"filtraciones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24887","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24887"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24887\/revisions"}],"predecessor-version":[{"id":24904,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24887\/revisions\/24904"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24889"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24887"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24887"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24887"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}