elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Lockheed Martin y otras empresas de defensa de EEUU sufren ataques ....
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Lockheed Martin y otras empresas de defensa de EEUU sufren ataques ....  (Leído 1,478 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.663



Ver Perfil WWW
Lockheed Martin y otras empresas de defensa de EEUU sufren ataques ....
« en: 8 Diciembre 2011, 19:17 pm »

Lockheed Martin y otras empresas estadounidenses de defensa sufrieron ataques informáticos que aprovechaban una vulnerabilidad antes desconocida en Adobe Reader, en el último de una serie de ataques cada vez más persistentes contra la industria armamentística estadounidense, según expertos de seguridad.

Lockheed, el mayor proveedor del Pentágono, dijo haber detectado el intento de ataque en controles rutinarios y señala que lo notificó de forma inmediata a Adobe, pero que sus sistemas de información no quedaron al descubierto.

Adobe atribuyó a Lockheed y otras empresas del Intercambio de Información de Seguridad de Defensa (DSIE, en sus siglas en inglés), un grupo de grandes contratistas del sector que comparten información sobre ataques informáticos, el mérito de haber identificado e informado de la vulnerabilidad.

En el DSIE hay empresas que también forman parte la "Base Industrial de Defensa", un programa piloto de grandes contratistas de defensa que comparten información regularmente sobre amenazas de redes, entre sí y con el gobierno.

La portavoz de Adobe Wiebke Lips dijo haber recibido noticias sobre que la vulnerabilidad "está siendo explotada de forma activa en ataques limitados y dirigidos específicamente contra Adobe Reader 9.4.6 en Windows", pero declinó dar otros detalles. Adobe señaló que publicará una solución para el problema la semana que viene.

Sam Visner, ciber ejecutivo líder de CSC, dijo que el último incidente es interesante dado el número de componentes de riesgo notificados, la capacidad del software malicioso o 'malware' por cifrar datos cuando aún está en el ordenador atacado, y la naturaleza específica del mecanismo utilizado para ganar acceso.

Los correos electrónicos del ataque incluían un documento en formato PDF identificado como una "guía de contrato" de posibles intereses para contratistas de defensa. De abrirse, el 'malware' escondido en el archivo podía dejar al descubierto el ordenador atacado.

"Todo esto apunta a una amenaza diseñada de forma deliberada para ganar información de contratistas de defensa", dijo Visner, que declinó hacer comentarios sobre si el CSC fue un objetivo del ataque.

"Nuestros sistemas bloquearon cualquier acceso del adversario y los sistemas de información de Lockheed siguen seguros", dijo Whitlow en un correo electrónico.

Dmitri Alperovitc, ex vicepresidente de investigación de amenaza en la empresa de seguridad McAfee, dijo que el ataque sobre el sector de defensa no es sorprendente. "Son atacados todos los días", dijo. "La mayoría de las veces sí les 'hackean'".

Anup Ghosh, consejero delegado de Invincea, una firma de seguridad, dijo que el ataque es una prueba más de que hay adversarios sofisticados que tratan reiteradamente de obtener información crítica sobre los sistemas armamentísticos estadounidenses.

"No sabemos exactamente quién lanzó esto, pero dado que los objetivos son las grandes empresas de defensa, no hay duda de que esto son naciones extranjeras persiguiendo propiedad intelectual estadounidense", dijo Ghosh.

Las estrategias tradicionales de seguridad como el software anti virus, señaló, son inefectivas contra software desconocido hasta el momento como este, y hacen falta nuevos métodos.

Cada vez es más frecuente que los atacantes recurran a correos electrónicos con archivos PDF en apariencia inocuos o documentos de recursos humanos que a los individuos les cuesta identificar como peligrosos.

Aplicar un parche al problema identificado sólo servirá hasta que se identifique la próxima amenaza. "Esto sólo es poner otro dedo en el dique cuando tienes tantos agujeros que están a punto de reventar", dijo.

FUENTE :http://www.iblnews.com/story/66104

Relacionado : https://foro.elhacker.net/noticias/adobe_trabaja_en_un_parche_de_urgencia_para_reader_y_acrobat-t347011.0.html


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines