WASHINGTON (Reuters) – Más de 20.000 organizaciones estadounidenses se han visto comprometidas a través de una puerta trasera instalada a través de fallas recientemente parcheadas en el software de correo electrónico de Microsoft Corp, dijo el viernes una persona familiarizada con la respuesta del gobierno estadounidense.
Los ataques continúan a pesar de los parches de emergencia emitidos por Microsoft el martes.
Microsoft, que inicialmente había dicho que los ataques consistían en «ataques limitados y dirigidos», se negó a comentar sobre la magnitud del problema el viernes, pero dijo que estaba trabajando con agencias gubernamentales y compañías de seguridad para brindar ayuda a los clientes.
Añadió que «los clientes afectados deben ponerse en contacto con nuestros equipos de soporte para obtener ayuda y recursos adicionales».
Un escaneo de dispositivos conectados mostró que solo el 10% de los vulnerables habían instalado los parches para el viernes, aunque el número estaba aumentando.
Debido a que la instalación del parche no elimina las puertas traseras, los funcionarios estadounidenses se apresuran a descubrir cómo notificar a todas las víctimas y guiarlas en su búsqueda.
Todos los afectados parecen ejecutar versiones web del cliente de correo electrónico Outlook y alojarlos en sus propias máquinas, en lugar de depender de los proveedores de la nube. Eso puede haber salvado a muchas de las empresas más grandes y agencias del gobierno federal, sugieren los registros.
La Agencia Federal de Seguridad de Infraestructura y Ciberseguridad no respondió a una solicitud de comentarios.
Más temprano el viernes, la secretaria de prensa de la Casa Blanca, Jen Psaki, dijo a los periodistas que las vulnerabilidades encontradas en los servidores Exchange ampliamente utilizados de Microsoft eran «significativas» y «podrían tener impactos de gran alcance».
“Nos preocupa que haya una gran cantidad de víctimas”, dijo Psaki.
Microsoft y la persona que trabaja con la respuesta de Estados Unidos culparon de la ola inicial de ataques a un actor respaldado por el gobierno chino. Un portavoz del gobierno chino dijo que el país no estaba detrás de las intrusiones.
Lo que comenzó como un ataque controlado a fines del año pasado contra algunos objetivos clásicos del espionaje se convirtió el mes pasado en una campaña generalizada. Los funcionarios de seguridad dijeron que eso implicaba que, a menos que China hubiera cambiado de táctica, un segundo grupo podría haberse involucrado.
Se esperan más ataques de otros piratas informáticos a medida que se propaga el código utilizado para tomar el control de los servidores de correo.
Los piratas informáticos solo han usado las puertas traseras para volver a ingresar y moverse por las redes infectadas en un pequeño porcentaje de casos, probablemente menos de 1 de cada 10, dijo la persona que trabaja con el gobierno.
«Un par de cientos de tipos los están explotando lo más rápido que pueden», robando datos e instalando otras formas de regresar más tarde, dijo.
La vía inicial del ataque fue descubierta por el destacado investigador cibernético taiwanés Cheng-Da Tsai, quien dijo que informó de la falla a Microsoft en enero. Dijo en una publicación de blog que estaba investigando si la información se filtró.
No respondió a las solicitudes de comentarios adicionales.
( https://www.reuters.com/article/us-usa-cyber-microsoft/more-than-20000-u-s-organizations-compromised-through-microsoft-flaw-idUSKBN2AX23U )