Un hacker logro obtener las credenciales de acceso de los paneles de control de los clientes de un servidor perteneciente a BitDefender que eran usadas por pequeñas y medianas empresas.
La compañía de antivirus ha confirmado el agujero de seguridad, pero dijo en un comunidado que el ataque afecto a menos del 1% de sus clientes, pero sus contraseñas ya fueron reestablecidas, los consumidores y clientes comerciales no fueron afectados, fue lo que dijo la compañía.
El hacker que se hace llamar “DetoxRansome” primero invadio la red social Twitter, eso fue el sábado y después amenazo con enviar un mensaje a la base de datos de los clientes de la compañía BitDefender si no le pagaban al menos $15,000 (no se especifica qué tipo de moneda).
Después de este ataque para demostrar que la intrusión fue exitosa, publico las direcciones de correo electrónico de cuentas de los clientes de BitDefender y una cuenta que operaba de manera interna de la empresa.
Travis Doering y Dan McPeake dijeron en un blog que se pusieron en contacto con el hacker para llegar a un acuerdo, el hacker pretendía vender la información secuestrada.
El hacker proporciono una lista de nombres de usuarios y contraseñas de mas de 250 cuentas de BitDefender, de las cuales algunas fuerion confirmadas como activas.
Doering y McPeake dijeron que compartían la información con BitDefender, cuando se les pregunto como DetoxRansome obtuvo las credenciales de inicio de sesión, dijo que era un simple “sniffing”, en uno de los principales servidores de la empresa.
Bitdefender confirmó que el ataque no explota una
Vulnerabilidad de “día cero”, pero es una vulnerabilidad que era desconocido por la empresa.
El problema fue el resultado de un error humano. Durante un incremento en la infraestructura, un único servidor en el cual se implementaba un software anticuado que tenía un defecto conocido, permitió la extracción de información, pero no era un sistema que era muy crítico, dijo Catalin Cosoi, jefe de seguridad de BitDefender.
No quiso mencionar cual era el paquete vulnerable.
El problema se resolvió y las medidas de seguridad adicionales
se han puesto en marcha para
evitar que se repita, dijo la compañía en un comunicado.
“Nuestra investigación reveló que
ningún otro servidor o servicio se vio afectado.”
Fuente:batori.com
Security Partner -> Siguenos en ->Twitter