Hacktivistas pro-Rusia llevan a cabo ataques oportunistas contra infraestructuras críticas de Estados Unidos y del mundo

El FBI, CISA y NSA evalúan que los grupos hacktivistas pro-Rusia están llevando a cabo ataques menos sofisticados y de menor impacto contra entidades de infraestructuras críticas, en comparación con los grupos de amenaza persistente avanzada (APT). Estos ataques emplean conexiones de computación en red virtual (VNC) mínimamente seguras y orientadas a Internet para infiltrar (o acceder a) dispositivos de control OT dentro de sistemas de infraestructura crítica. Grupos hacktivistas pro-rusos—Cyber Army of Russia Reborn (CARR), Z-Pentest, NoName057(16), Sector16y grupos convertidos en miembro—están aprovechando la amplia prevalencia de dispositivos VNC accesibles para ejecutar ataques contra entidades críticas de infraestructura, lo que resulta en distintos grados de impacto, incluyendo daños físicos. Los sectores objetivo incluyen Sistemas de Agua y Aguas Residuales, Alimentación y Agricultura, y Energía.

Más información sobre esta alerta se puede encontrar aquí.

Alerta CISA por la puerta trasera de BRICKSTORM

La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA), la Agencia de Seguridad Nacional (NSA) y el Centro Canadiense de Ciberseguridad (Cyber Centre) evalúan que los actores cibernéticos patrocinados por el Estado de la República Popular China (RPC) están empleando el malware BRICKSTORM para persistir a largo plazo en los sistemas de las víctimas. CISA, NSA y el Centro Cibernético están publicando este Reporte de Análisis de Malware para compartir indicadores de compromiso (IOCs) y firmas de detección basadas en el análisis de ocho muestras de BRICKSTORM. CISA, NSA y el Cyber Centre instan a las organizaciones a emplear los IOCs y firmas de detección para identificar muestras de malware BRICKSTORM.

Más información sobre la alerta puede encontrar en el sitio web de CISA aquí.

Incidentes cibernéticos que involucran el software Cityworks

La EPA está emitiendo esta alerta para informar a los propietarios y operadores de sistemas de agua y aguas residuales sobre incidentes cibernéticos que involucran a Cityworks Software. La plataforma Cityworks (propiedad de Trimble) es ampliamente empleada por municipios estatales, locales, tribales y territoriales, incluidos los sistemas de agua y aguas residuales.  Lea más sobre esta alerta aquí.

Vulnerabilidades de Microsoft Sharepoint

La EPA de EE. UU. está emitiendo esta alerta para informar a los propietarios y operadores de sistemas de agua y aguas residuales sobre la necesidad de una mayor vigilancia en torno al uso de Microsoft SharePoint.  Si bien se siguen evaluando el alcance y el impacto, la cadena, reportada públicamente como "ToolShell", proporciona acceso no autenticado a los sistemas y acceso autenticado a través de la suplantación de identidad, respectivamente, y permite a los actores maliciosos acceder completamente al contenido de SharePoint, incluidos los sistemas de archivos y las configuraciones internas, y ejecutar código a través de la red.  Vea una actualización completa sobre este comunicado en la sitio web de CISA.