La publicación "Hackers vinculados a China se infiltraron en los sistemas de F5 a finales de 2023" apareció en BitcoinEthereumNews.com. Hackers vinculados a unidades cibernéticas respaldadas por el estado chino se infiltraron en las redes internas de F5 a finales de 2023 y permanecieron ocultos hasta agosto de este año, según Bloomberg. La empresa de ciberseguridad con sede en Seattle admitió en documentos que sus sistemas habían sido comprometidos durante casi dos años, permitiendo a los atacantes "acceso persistente a largo plazo" a su infraestructura interna. La brecha supuestamente expuso código fuente, datos de configuración sensibles e información sobre vulnerabilidades de software no divulgadas en su plataforma BIG-IP, una tecnología que impulsa las redes del 85% de las empresas Fortune 500 y muchas agencias federales de EE.UU. Los hackers entraron a través del propio software de F5, que había quedado expuesto en línea después de que los empleados no siguieran las políticas de seguridad internas. Los atacantes explotaron ese punto débil para entrar y moverse libremente dentro de sistemas que deberían haber estado bloqueados. La empresa F5 informó a los clientes que esta negligencia violaba directamente las mismas directrices cibernéticas que la compañía enseña a sus clientes a seguir. Cuando se conoció la noticia, las acciones de F5 cayeron más del 10% el 16 de octubre, eliminando millones en valor de mercado. "Dado que esa información sobre vulnerabilidades está ahí fuera, todos los que usan F5 deberían asumir que están comprometidos", dijo Chris Woods, un ex ejecutivo de seguridad de HP que ahora es fundador de CyberQ Group Ltd., una empresa de servicios de ciberseguridad en el Reino Unido. Los hackers utilizaron la propia tecnología de F5 para mantener el sigilo y el control F5 envió a los clientes el miércoles una guía de búsqueda de amenazas para un tipo de malware llamado Brickstorm utilizado por hackers respaldados por el estado chino, según Bloomberg. Mandiant, que fue contratada por F5, confirmó que Brickstorm permitió a los hackers moverse silenciosamente a través de máquinas virtuales VMware e infraestructura más profunda. Después de asegurar su punto de apoyo, los intrusos permanecieron inactivos durante más de un año, una táctica antigua pero efectiva destinada a superar el período de retención de registros de seguridad de la empresa. Los registros, que graban cada rastro digital, a menudo se eliminan después de 12 meses para ahorrar costos. Una vez...La publicación "Hackers vinculados a China se infiltraron en los sistemas de F5 a finales de 2023" apareció en BitcoinEthereumNews.com. Hackers vinculados a unidades cibernéticas respaldadas por el estado chino se infiltraron en las redes internas de F5 a finales de 2023 y permanecieron ocultos hasta agosto de este año, según Bloomberg. La empresa de ciberseguridad con sede en Seattle admitió en documentos que sus sistemas habían sido comprometidos durante casi dos años, permitiendo a los atacantes "acceso persistente a largo plazo" a su infraestructura interna. La brecha supuestamente expuso código fuente, datos de configuración sensibles e información sobre vulnerabilidades de software no divulgadas en su plataforma BIG-IP, una tecnología que impulsa las redes del 85% de las empresas Fortune 500 y muchas agencias federales de EE.UU. Los hackers entraron a través del propio software de F5, que había quedado expuesto en línea después de que los empleados no siguieran las políticas de seguridad internas. Los atacantes explotaron ese punto débil para entrar y moverse libremente dentro de sistemas que deberían haber estado bloqueados. La empresa F5 informó a los clientes que esta negligencia violaba directamente las mismas directrices cibernéticas que la compañía enseña a sus clientes a seguir. Cuando se conoció la noticia, las acciones de F5 cayeron más del 10% el 16 de octubre, eliminando millones en valor de mercado. "Dado que esa información sobre vulnerabilidades está ahí fuera, todos los que usan F5 deberían asumir que están comprometidos", dijo Chris Woods, un ex ejecutivo de seguridad de HP que ahora es fundador de CyberQ Group Ltd., una empresa de servicios de ciberseguridad en el Reino Unido. Los hackers utilizaron la propia tecnología de F5 para mantener el sigilo y el control F5 envió a los clientes el miércoles una guía de búsqueda de amenazas para un tipo de malware llamado Brickstorm utilizado por hackers respaldados por el estado chino, según Bloomberg. Mandiant, que fue contratada por F5, confirmó que Brickstorm permitió a los hackers moverse silenciosamente a través de máquinas virtuales VMware e infraestructura más profunda. Después de asegurar su punto de apoyo, los intrusos permanecieron inactivos durante más de un año, una táctica antigua pero efectiva destinada a superar el período de retención de registros de seguridad de la empresa. Los registros, que graban cada rastro digital, a menudo se eliminan después de 12 meses para ahorrar costos. Una vez...

Hackers vinculados a China se infiltraron en los sistemas de F5 a finales de 2023

Hackers vinculados a unidades cibernéticas respaldadas por el estado chino se infiltraron en las redes internas de F5 a finales de 2023 y permanecieron ocultos hasta agosto de este año, según Bloomberg. La empresa de ciberseguridad con sede en Seattle admitió en sus informes que sus sistemas habían sido comprometidos durante casi dos años, permitiendo a los atacantes un "acceso persistente a largo plazo" a su infraestructura interna.

La brecha supuestamente expuso código fuente, datos de configuración sensibles e información sobre vulnerabilidades de software no divulgadas en su plataforma BIG-IP, una tecnología que impulsa las redes del 85% de las empresas Fortune 500 y muchas agencias federales de EE. UU.

Los hackers entraron a través del propio software de F5, que había quedado expuesto en línea después de que los empleados no siguieran las políticas de seguridad internas. Los atacantes aprovecharon ese punto débil para entrar y moverse libremente dentro de sistemas que deberían haber estado bloqueados.

La empresa F5 informó a los clientes que la negligencia violaba directamente las mismas directrices cibernéticas que la compañía enseña a sus clientes a seguir. Cuando se conoció la noticia, las acciones de F5 cayeron más del 10% el 16 de octubre, eliminando millones en valor de mercado.

"Dado que esa información sobre vulnerabilidades está ahí fuera, todos los que usan F5 deberían asumir que están comprometidos", dijo Chris Woods, un ex ejecutivo de seguridad de HP que ahora es fundador de CyberQ Group Ltd., una empresa de servicios de ciberseguridad en el Reino Unido.

Los hackers utilizaron la propia tecnología de F5 para mantener el sigilo y el control

F5 envió a los clientes el miércoles una guía de búsqueda de amenazas para un tipo de malware llamado Brickstorm utilizado por hackers respaldados por el estado chino, según Bloomberg.

Mandiant, contratada por F5, confirmó que Brickstorm permitió a los hackers moverse silenciosamente a través de máquinas virtuales VMware e infraestructura más profunda. Después de asegurar su punto de apoyo, los intrusos permanecieron inactivos durante más de un año, una táctica antigua pero efectiva destinada a esperar a que pasara el período de retención de registros de seguridad de la empresa.

Los registros, que graban cada rastro digital, a menudo se eliminan después de 12 meses para ahorrar costos. Una vez que esos registros desaparecieron, los hackers se reactivaron y extrajeron datos de BIG-IP, incluidos código fuente e informes de vulnerabilidad.

F5 dijo que aunque se accedió a algunos datos de clientes, no tiene evidencia real de que los hackers cambiaran su código fuente o usaran la información robada para explotar a los clientes.

La plataforma BIG-IP de F5 maneja el equilibrio de carga y la seguridad de la red, enrutando el tráfico digital y protegiendo los sistemas contra intrusiones.

Los gobiernos de EE. UU. y Reino Unido emiten advertencias de emergencia

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) calificó el incidente como una "amenaza cibernética significativa dirigida a redes federales". En una directiva de emergencia emitida el miércoles, CISA ordenó a todas las agencias federales identificar y actualizar sus productos F5 antes del 22 de octubre.

El Centro Nacional de Seguridad Cibernética del Reino Unido también emitió una alerta sobre la brecha el miércoles, advirtiendo que los hackers podrían usar su acceso a los sistemas F5 para explotar la tecnología de la empresa y para identificar vulnerabilidades adicionales.

Tras la divulgación, el CEO de F5, Francois Locoh-Donou, realizó sesiones informativas con los clientes para explicar el alcance de la brecha. Francois confirmó que la empresa había llamado a CrowdStrike y Mandiant de Google para ayudar junto con las fuerzas del orden y los investigadores gubernamentales.

Funcionarios familiarizados con la investigación supuestamente dijeron a Bloomberg que el gobierno chino estaba detrás del ataque. Pero un portavoz chino desestimó la acusación como "infundada y hecha sin evidencia".

Ilia Rabinovich, vicepresidente de consultoría de ciberseguridad de Sygnia, dijo que en el caso que Sygnia reveló el año pasado, los hackers se escondieron dentro de los dispositivos de F5 y los usaron como base de "comando y control" para infiltrarse en las redes de las víctimas sin ser detectados. "Existe el potencial de que evolucione hacia algo masivo, porque numerosas organizaciones implementan esos dispositivos", dijo.

Reclama tu asiento gratuito en una comunidad exclusiva de trading de cripto – limitada a 1.000 miembros.

Fuente: https://www.cryptopolitan.com/ccp-hackers-hid-inside-f5-networks-for-years/

Oportunidad de mercado
Logo de null
Precio de null(null)
--
----
USD
Gráfico de precios en vivo de null (null)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección [email protected] para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.

También te puede interesar

Analista predice rally 'Uptober' para BTC independientemente de la decisión de la FOMC

Analista predice rally 'Uptober' para BTC independientemente de la decisión de la FOMC

La publicación Analista predice rally 'Uptober' para BTC independientemente de la decisión del FOMC apareció en BitcoinEthereumNews.com. Bitcoin cotizaba a $116.236 a las 14:04 UTC del 17 de septiembre, con un aumento de aproximadamente 1% en las últimas 24 horas, manteniéndose por encima de un nivel clave mientras los mercados esperan el anuncio de política de la Reserva Federal. Comentarios de analistas Dean Crypto Trades señaló en X que bitcoin está solo aproximadamente 7% por encima de su pico local posterior a las elecciones, mientras que el S&P 500 ha subido 9% y el oro ha aumentado 36% durante el mismo período. Dijo que bitcoin se ha comprimido más que esos activos, lo que hace probable que lidere el próximo movimiento mayor, aunque podría formar un "máximo más bajo" antes de extenderse más. Añadió que ether podría unirse una vez que supere los $5.000 y entre en descubrimiento de precios. Lark Davis señaló la historia de bitcoin en torno a las reuniones de septiembre del FOMC, diciendo que cada decisión de septiembre desde 2020 —excepto durante el mercado bajista de 2022— ha precedido a un fuerte rally. Enfatizó que el patrón tiene menos que ver con la elección de tasas de la Fed en sí y más con la dinámica estacional, argumentando que bitcoin tiende a prosperar en este período que se dirige hacia "Uptober". Análisis técnico de CoinDesk Research Según el modelo de datos de análisis técnico de CoinDesk Research, bitcoin subió aproximadamente 0,9% durante la ventana de análisis del 16-17 de septiembre, subiendo de $115.461 a $116.520. BTC alcanzó un máximo de sesión de $117.317 a las 07:00 UTC del 17 de septiembre antes de consolidarse. Después de ese pico, bitcoin probó el rango de $116.400-$116.600 varias veces, confirmándolo como una zona de soporte a corto plazo. En la hora final de la sesión, entre las 11:39 y las 12:38 UTC, BTC intentó un breakout: los precios se movieron estrechamente entre $116.351 y $116.376 antes de dispararse a $116.551 a las 12:34 con mayor volumen. Esto confirmó un patrón de consolidación-breakout, aunque las ganancias fueron modestas. En general, bitcoin se mantiene firme por encima de $116.000, con soporte alrededor de $116.400 y resistencia cerca de $117.300. Análisis de gráficos de las últimas 24 horas y un mes El último gráfico de datos de CoinDesk de 24 horas, que finaliza a las 14:04 UTC del...
Compartir
BitcoinEthereumNews2025/09/18 12:42
Noruega anunció la adquisición de un nuevo paquete de armas estadounidenses para Ucrania valoradas en 267 millones de euros

Noruega anunció la adquisición de un nuevo paquete de armas estadounidenses para Ucrania valoradas en 267 millones de euros

Misiles de Cazas F-16 serán entregados a Ucrania
Compartir
infobae2025/12/18 15:02
El primer ministro australiano prometió tomar medidas más drásticas en contra del odio tras el ataque terrorista en Bondi Beach

El primer ministro australiano prometió tomar medidas más drásticas en contra del odio tras el ataque terrorista en Bondi Beach

El primer ministro australiano, Anthony Albanese prometió ir contra el odio en su país (REUTERS/Hollie Adams)
Compartir
infobae2025/12/18 14:54