top of page

EL CIBERATAQUE A LA APLICACIÓN 3CX DEJA VULNERABLE A EMPRESAS DEL MUNDO

Esta violación hace que se descargue un virus troyano de la aplicación 3CX en los equipos de las empresas afectadas, que se dirige a servidores remotos y puede ejecutar malware de segunda etapa. El ataque es capaz de recopilar información del sistema y datos confidenciales de las empresas almacenados en los navegadores Google Chrome, Microsoft Edge, Brave y Mozilla Firefox.


Nuevo malware ataca 3CX.


Como explica Lotem Finkelstein, Director de Inteligencia e Investigación de Amenazas en Check Point Software, este es un ataque clásico, diseñado para dañar las relaciones de confianza entre una organización y sus proveedores, como software de terceros del que la mayoría de las empresas dependen de alguna manera. “Este incidente es un recordatorio de cuán crítico es que preguntemos a cada proveedor qué está haciendo para mantener su producto o servicio ciberseguro y cómo limitan el riesgo para sus clientes, ya que con un ataque los cibercriminales comprometen a una organización llegando a la cadena de suministro”, señala.


Los actores de estas amenazas están desarrollando y perfeccionando continuamente sus técnicas de ataque, que cada vez dependen menos del uso de malware personalizado. Usan capacidades integradas del sistema operativo que ya están instaladas en los sistemas y explotan herramientas, como en este caso 3CX- que tienen menos probabilidades de levantar sospechas.


Lotem Finkelstein advierte que, aunque esta no es una amenaza nueva, lo que alguna vez fue raro y exclusivo de los actores, ahora se ha convertido en una técnica adoptada por todos los actores de amenazas. “De cara al futuro, es importante que prioricemos un enfoque de seguridad consolidado, integral y colaborativo que mantenga nuestras redes protegidas contra el cambiante panorama cibernético”, insiste.


Check Point Software Technologies Ltd es un proveedor líder de soluciones de ciberseguridad para empresas y gobiernos de todo el mundo. La cartera de soluciones protege a las empresas y organizaciones públicas de los ciberataques de 5ª generación con una tasa de captura muy fuerte en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una protección contra las amenazas de quinta generación en todo el mundo empresarial: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger automáticamente los entornos cloud; Check Point Quantum, para proteger los entornos de la red y los centros de datos, todo ello controlado por la gestión de seguridad unificada más completa e intuitiva de la industria; y Check Point Horizon, un lugar de operaciones de seguridad que da prioridad a la protección. Check Point protege a más de 100.000 organizaciones de todo nivel.


Comments


Telxius TIKAL advert 1000px x 800px JULY23 V2 SPANISH WEB (1)_page-0001.jpg
Banner 2x EXPO 2024 emtradas.jpg

           Últimas Noticias                                                   

bottom of page