Mensajes recientes

#21
Noticias Informáticas / Vulnerabilidad en SolarWinds S...
Último mensaje por AXCESS - Junio 21, 2024, 10:56:34 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los actores de amenazas están explotando activamente una vulnerabilidad de recorrido de ruta de SolarWinds Serv-U, aprovechando exploits de prueba de concepto (PoC) disponibles públicamente.

Aunque los ataques no parecen particularmente sofisticados, la actividad observada subraya el riesgo que representan los puntos finales sin parches, enfatizando la necesidad urgente de que los administradores apliquen las actualizaciones de seguridad.

La falla CVE-2024-28995

La vulnerabilidad, CVE-2024-28995, es una falla de cruce de directorios de alta gravedad que permite a atacantes no autenticados leer archivos arbitrarios del sistema de archivos mediante la elaboración de solicitudes HTTP GET específicas.

La vulnerabilidad surge de una validación insuficiente de las secuencias de recorrido de ruta, lo que permite a los atacantes eludir los controles de seguridad y acceder a archivos confidenciales.

La falla afecta a los siguientes productos SolarWinds:

 Servidor FTP Serv-U 15.4

 Puerta de enlace Serv-U 15.4

 Servidor Serv-U MFT 15.4

 Servidor de archivos Serv-U 15.4.2.126 y anteriores

Las versiones anteriores (15.3.2 y anteriores) también se ven afectadas, pero llegarán al final de su vida útil en febrero de 2025 y ya no son compatibles.

La explotación de la falla puede exponer datos confidenciales al acceso no autorizado a archivos, lo que podría provocar un compromiso prolongado.

SolarWinds lanzó 15.4.2 Hotfix 2, versión 15.4.2.157, el 5 de junio de 2024, para abordar esta vulnerabilidad mediante la introducción de mecanismos de validación mejorados.

Exploit públicos disponibles

Durante el fin de semana, los analistas de Rapid7 publicaron un artículo técnico que proporcionaba pasos detallados para explotar la vulnerabilidad de cruce de directorio en SolarWinds Serv-U para leer archivos arbitrarios del sistema afectado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un día después, un investigador indio independiente lanzó un exploit PoC y un escáner masivo para CVE-2024-28995 en GitHub.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El lunes, Rapid7 advirtió sobre lo trivial que es explotar la falla, estimando el número de instancias potencialmente vulnerables y expuestas a Internet entre 5.500 y 9.500.

PoC del comando curl: Rapid7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GreyNoise configuró un honeypot que imita un sistema Serv-U vulnerable para monitorear y analizar los intentos de explotación de CVE-2024-28995.

Los analistas observaron varias estrategias de ataque, incluidas acciones prácticas con el teclado que indican intentos manuales de explotar la vulnerabilidad, así como intentos automáticos.

Los atacantes utilizan secuencias de recorrido de ruta específicas de la plataforma, eludiendo los controles de seguridad mediante barras diagonales incorrectas, que el sistema Serv-U corrige posteriormente, permitiendo el acceso no autorizado a archivos.

Las cargas útiles típicas en Windows son 'GET /?InternalDir=/../../../../windows&InternalFile=win.ini' y en Linux es 'GET /?InternalDir=\..\..\..\ ..\etc&InternalFile=contraseña.'

Intentos de explotación en Windows y Linux
Fuente: GreyNoise

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Los archivos atacados con más frecuencia por Greynoise son:

 \etc/passwd (contiene datos de cuentas de usuario en Linux)

 /ProgramData/RhinoSoft/Serv-U/Serv-U-StartupLog.txt (contiene información de registros de inicio para el servidor FTP Serv-U)

 /windows/win.ini (archivo de inicialización que contiene los ajustes de configuración de Windows)

Los atacantes apuntan a esos archivos para aumentar sus privilegios o explorar oportunidades secundarias en la red violada.

GreyNoise informa de casos en los que los atacantes parecen copiar y pegar exploits sin realizar pruebas, lo que resulta en intentos fallidos.

En otros intentos de explotación desde China, los atacantes demuestran perseverancia, adaptabilidad y una mejor comprensión.

GreyNoise dice que experimentaron con diferentes cargas útiles y formatos durante cuatro horas y ajustaron su enfoque en función de las respuestas del servidor.

Con los ataques confirmados en marcha, los administradores del sistema deben aplicar las correcciones disponibles lo antes posible.

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#22
Noticias Informáticas / Hackers utilizan rootkits para...
Último mensaje por AXCESS - Junio 21, 2024, 10:51:43 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un presunto actor de amenazas chino rastreado como UNC3886 utiliza rootkits de código abierto disponibles públicamente llamados 'Reptile' y 'Medusa' para permanecer ocultos en las máquinas virtuales VMware ESXi, lo que les permite realizar robos de credenciales, ejecución de comandos y movimientos laterales.

Mandiant ha estado rastreando al actor de amenazas durante mucho tiempo, y anteriormente informó ataques a organizaciones gubernamentales que aprovecharon una vulnerabilidad de día cero de Fortinet y dos vulnerabilidades de día cero de VMware explotadas durante períodos prolongados.

Un nuevo informe de Mandiant revela el uso por parte de UNC3886 de los rootkits mencionados en máquinas virtuales para persistencia y evasión a largo plazo, así como herramientas de malware personalizadas como 'Mopsled' y 'Riflespine', que usó GitHub y Google Drive para su comando y control.

Los ataques más recientes de UNC3886, según Mandiant, se dirigieron a organizaciones en América del Norte, el Sudeste Asiático y Oceanía, y se identificaron víctimas adicionales en Europa, África y otras partes de Asia.

Las industrias objetivo incluían los sectores de gobierno, telecomunicaciones, tecnología, aeroespacial, defensa, energía y servicios públicos.

Rootkit en máquinas virtuales VMware ESXi

Mandiant dice que los actores de amenazas violan las máquinas virtuales VMware ESXi e instalan rootkits de código abierto para mantener el acceso para operaciones a largo plazo.

Un rootkit es un software malicioso que permite a los actores de amenazas ejecutar programas y realizar modificaciones que los usuarios del sistema operativo no pueden ver. Este tipo de malware permite a los actores de amenazas ocultar su presencia mientras realizan comportamientos maliciosos.

"Después de explotar las vulnerabilidades de día cero para obtener acceso a los servidores vCenter y posteriormente administrar los servidores ESXi, el actor obtuvo el control total de las máquinas virtuales invitadas que compartían el mismo servidor ESXi que el servidor vCenter", explicó Mandiant.

Mandiant observó que el actor utilizaba dos rootkits disponibles públicamente, REPTILE y MEDUSA, en las máquinas virtuales invitadas para mantener el acceso y evadir la detección.

Reptile es un rootkit de Linux de código abierto implementado como un módulo de kernel cargable (LKM), diseñado para proporcionar acceso de puerta trasera y facilitar la persistencia sigilosa.

Los principales componentes de Reptile son:

 Un componente en modo usuario (REPTILE.CMD) que se comunica con el componente en modo kernel para ocultar archivos, procesos y conexiones de red.

 Un componente de shell inverso (REPTILE.SHELL) que se puede configurar para escuchar paquetes de activación a través de TCP, UDP o ICMP, proporcionando un canal oculto para la ejecución remota de comandos.
 
 Un componente a nivel de kernel que se conecta a las funciones del kernel para realizar las acciones asignadas por el componente en modo de usuario.

"REPTILE parecía ser el rootkit elegido por UNC3886, ya que se observó que se implementaba inmediatamente después de obtener acceso a los puntos finales comprometidos", continuó Mandiant.

"REPTILE ofrece tanto la funcionalidad de puerta trasera común, como la ejecución de comandos y capacidades de transferencia de archivos, como también una funcionalidad sigilosa que permite al actor de amenazas acceder y controlar evasivamente los puntos finales infectados mediante la activación de puertos".

UNC3886 modificó el rootkit para usar palabras clave únicas para diferentes implementaciones, lo que ayudó en la evasión, mientras que también realizó cambios en el iniciador y los scripts de inicio del rootkit destinados a aumentar la persistencia y el sigilo.

El segundo rootkit de código abierto que el actor de amenazas despliega en los ataques es Medusa, conocido por su secuestro de enlazador dinámico a través de 'LD_PRELOAD'.

El enfoque funcional de Medusa es el registro de credenciales, capturando contraseñas de cuentas a partir de inicios de sesión locales y remotos exitosos. También realiza un registro de ejecución de comandos, proporcionando a los atacantes información sobre las actividades de la víctima y conocimientos sobre el entorno comprometido.

Mandiant dice que Medusa normalmente se implementa después de Reptile como una herramienta complementaria utilizando un componente separado llamado 'Seaelf'.

También se observó cierta personalización en Medusa, con UNC3886 desactivando ciertos filtros y alterando cadenas de configuración.

Malware personalizado

También se observó que UNC3886 utiliza una colección de herramientas de malware personalizadas en sus operaciones, algunas de las cuales se presentan por primera vez.

Las más importantes de las herramientas de ataque enumeradas son:

 Mopsled: puerta trasera modular basada en Shellcode diseñada para recuperar y ejecutar complementos, lo que le permite expandir sus capacidades dinámicamente. Se ve en servidores vCenter y otros puntos finales violados junto con Reptile.

 Riflespine: puerta trasera multiplataforma que aprovecha Google Drive para comando y control (C2). Utiliza un servicio systemd para persistencia, recopila información del sistema y ejecuta comandos recibidos del C2.

 Lookover: rastreador personalizado para capturar credenciales TACACS+ procesando paquetes de autenticación, descifrando y registrando su contenido. Implementado en servidores TACACS+, ayuda a los atacantes a ampliar su alcance de acceso a la red.

Ejecutivos de SSH con puerta trasera: UNC3886 implementó versiones modificadas de daemons y clientes SSH para capturar credenciales y almacenarlas en archivos de registro cifrados con XOR. Para evitar la sobrescritura mediante actualizaciones, los atacantes utilizan 'yum-versionlock'.

Puertas traseras VMCI: familia de puertas traseras que aprovecha la interfaz de comunicación de máquina virtual (VMCI) para facilitar la comunicación entre las máquinas virtuales invitadas y host. Incluye 'VirtualShine' (acceso al shell bash a través de sockets VMCI), 'VirtualPie' (transferencia de archivos, ejecución de comandos, shell inverso) y 'VirtualSphere' (controlador que transmite los comandos).

Mandiant planea publicar más detalles técnicos sobre esas puertas traseras VMCI en una publicación futura.

La lista completa con indicadores de compromiso y reglas YARA para detectar actividad UNC3886 se encuentra al final del informe de Mandiant.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#23
Noticias Informáticas / Investigadores descubren vulne...
Último mensaje por AXCESS - Junio 21, 2024, 10:45:36 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en el firmware Phoenix SecureCore UEFI que afecta a múltiples familias de procesadores móviles y de escritorio Intel Core.

Registrada como CVE-2024-0762 ( puntuación CVSS: 7,5 ), la vulnerabilidad "UEFIcanhazbufferoverflow" se ha descrito como un caso de desbordamiento del búfer derivado del uso de una variable no segura en la configuración del Módulo de plataforma segura (TPM) que podría resultar en la ejecución de código malicioso.

"La vulnerabilidad permite a un atacante local escalar privilegios y obtener la ejecución de código dentro del firmware UEFI durante el tiempo de ejecución", dijo la firma de seguridad de la cadena de suministro Eclypsium en un informe compartido.

"Este tipo de explotación de bajo nivel es típico de puertas traseras de firmware (por ejemplo, BlackLotus) que se observan cada vez más en la naturaleza. Dichos implantes brindan a los atacantes persistencia continua dentro de un dispositivo y, a menudo, la capacidad de evadir medidas de seguridad de nivel superior que se ejecutan en el sistema operativo y capas de software."

Tras una divulgación responsable, Phoenix Technologies abordó la vulnerabilidad en abril de 2024. El fabricante de PC Lenovo también lanzó actualizaciones para la falla el mes pasado.

"Esta vulnerabilidad afecta a los dispositivos que utilizan el firmware Phoenix SecureCore que se ejecuta en familias de procesadores Intel seleccionadas, incluidas AlderLake, CoffeeLake, CometLake, IceLake, JasperLake, KabyLake, MeteorLake, RaptorLake, RocketLake y TigerLake", dijo el desarrollador del firmware.

UEFI, sucesor de BIOS, se refiere al firmware de la placa base utilizado durante el inicio para inicializar los componentes de hardware y cargar el sistema operativo a través del administrador de arranque.

El hecho de que UEFI sea el primer código que se ejecuta con los privilegios más altos lo ha convertido en un objetivo lucrativo para los actores de amenazas que buscan implementar kits de arranque e implantes de firmware que puedan subvertir los mecanismos de seguridad y mantener la persistencia sin ser detectados.

Esto también significa que las vulnerabilidades descubiertas en el firmware UEFI pueden representar un riesgo grave para la cadena de suministro, ya que pueden afectar a muchos productos y proveedores diferentes a la vez.

"El firmware UEFI es uno de los códigos de mayor valor en los dispositivos modernos, y cualquier compromiso de ese código puede dar a los atacantes control total y persistencia en el dispositivo", dijo Eclypsium.

El desarrollo se produce casi un mes después de que la compañía revelara una falla similar de desbordamiento de búfer sin parchear en la implementación de UEFI de HP que afecta al HP ProBook 11 EE G1, un dispositivo que alcanzó el estado de fin de vida útil (EoL) en septiembre de 2020.

También sigue a la divulgación de un ataque de software llamado TPM GPIO Reset que podría ser aprovechado por atacantes para acceder a secretos almacenados en el disco por otros sistemas operativos o socavar los controles protegidos por el TPM, como el cifrado del disco o las protecciones de arranque.

Fuente:
The Hacker News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#24
Noticias Informáticas / TikTok dice que la prohibición...
Último mensaje por AXCESS - Junio 21, 2024, 10:43:03 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 20 jun (Reuters) - TikTok y su matriz china, ByteDance, instaron el jueves a un tribunal estadounidense a derogar una ley que, según dicen, prohibirá la popular aplicación de vídeos cortos en Estados Unidos el 19 de enero, diciendo que el gobierno estadounidense se negó a participar en cualquier negociación seria para llegar a un acuerdo después de 2022.

La legislación firmada en abril por el presidente Joe Biden le da a ByteDance hasta el 19 de enero del próximo año para deshacerse de los activos de TikTok en Estados Unidos o enfrentar la prohibición de la aplicación utilizada por 170 millones de estadounidenses. ByteDance dice que una desinversión "no es posible tecnológica, comercial o legalmente".

El Tribunal de Apelaciones de EE. UU. para el Distrito de Columbia celebrará argumentos orales sobre las demandas presentadas por TikTok y ByteDance junto con los usuarios de TikTok el 16 de septiembre. El futuro de TikTok en los Estados Unidos puede depender del resultado del caso, lo que podría afectar la forma en que EE. UU. utiliza su nueva autoridad para tomar medidas drásticas contra las aplicaciones de propiedad extranjera.

"Esta ley es una desviación radical de la tradición de este país de defender una Internet abierta y sienta un precedente peligroso que permite a las ramas políticas atacar una plataforma de expresión desfavorecida y obligarla a venderla o cerrarla", argumentan ByteDance y TikTok al preguntarle al tribunal para anular la ley.

Impulsada por las preocupaciones entre los legisladores estadounidenses de que China pudiera acceder a datos de los estadounidenses o espiarlos con la aplicación, la medida fue aprobada abrumadoramente en el Congreso apenas unas semanas después de su introducción.

Los abogados de un grupo de usuarios de TikTok que presentaron una demanda para evitar que se prohibiera la aplicación dijeron que la ley violaría sus derechos de libertad de expresión. En una presentación del jueves, argumentaron que está claro que no hay riesgos inminentes para la seguridad nacional porque la ley "permite que TikTok continúe operando durante el resto de este año, incluso durante una elección que el mismo presidente que firmó el proyecto de ley dice que es existencial por nuestra democracia".

TikTok dice que cualquier desinversión o separación, incluso si es técnicamente posible, llevaría años y argumenta que la ley va en contra de los derechos de libertad de expresión de los estadounidenses.

Además, dice que la ley señala injustamente a TikTok para recibir un trato punitivo e "ignora muchas aplicaciones con operaciones sustanciales en China que recopilan grandes cantidades de datos de usuarios estadounidenses, así como las muchas empresas estadounidenses que desarrollan software y emplean ingenieros en China".

ByteDance relató largas negociaciones entre la compañía y el gobierno de EE. UU. que, según dice, terminaron abruptamente en agosto de 2022. La compañía también hizo pública una versión redactada de un borrador de acuerdo de seguridad nacional de más de 100 páginas para proteger los datos de los usuarios de TikTok de EE. UU. y dice que ha gastado más más de 2 mil millones de dólares en el esfuerzo.

El borrador del acuerdo incluía darle al gobierno de los EE. UU. un "interruptor de apagado" para suspender TikTok en los Estados Unidos a discreción exclusiva del gobierno si la compañía no cumplía con el acuerdo y declararon que los EE. UU. exigieron que el código fuente de TikTok se trasladara fuera de China.

"Esta administración ha determinado que prefiere intentar cerrar TikTok en los Estados Unidos y eliminar una plataforma de expresión para 170 millones de estadounidenses, en lugar de continuar trabajando en una solución práctica, factible y efectiva para proteger a los usuarios estadounidenses a través de una ley ejecutable y de acuerdo con el gobierno de Estados Unidos", escribieron los abogados de TikTok al Departamento de Justicia en un correo electrónico del 1 de abril hecho público el jueves.

El Departamento de Justicia se negó a comentar sobre el correo electrónico, pero dijo el mes pasado que la ley "aborda preocupaciones críticas de seguridad nacional de una manera consistente con la Primera Enmienda y otras limitaciones constitucionales". Dijo que defendería la legislación ante los tribunales.

En 2020, los tribunales bloquearon al entonces presidente Donald Trump en su intento de prohibir TikTok y WeChat, de propiedad china, una unidad de Tencent.

La Casa Blanca dice que quiere que se ponga fin a la propiedad china por motivos de seguridad nacional, pero no una prohibición de TikTok. A principios de este mes, Trump se unió a TikTok y recientemente expresó su preocupación sobre una posible prohibición.

La ley prohíbe a las tiendas de aplicaciones como las de Apple, y Google de ofrecer TikTok. También prohíbe que los servicios de alojamiento de Internet admitan TikTok a menos que ByteDance lo venda.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Noticias Informáticas / US impone sanciones a los ejec...
Último mensaje por AXCESS - Junio 21, 2024, 10:40:29 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 21 jun (Reuters) - Estados Unidos impuso el viernes sanciones a 12 personas que ocupan altos cargos directivos en AO Kaspersky Lab, citando riesgos de ciberseguridad, un día después de que la administración Biden anunciara planes para prohibir la venta del software antivirus de la empresa rusa.

Las sanciones se dirigieron a los dirigentes de la empresa, incluidos el director de desarrollo empresarial, el director de operaciones, el director jurídico, el director de comunicaciones corporativas y otros. El Departamento del Tesoro no designó a Kaspersky Lab, a sus empresas matrices o subsidiarias ni a su director ejecutivo, Eugene Kaspersky.


"La acción de hoy contra el liderazgo de Kaspersky Lab subraya nuestro compromiso de garantizar la integridad de nuestro dominio cibernético y proteger a nuestros ciudadanos contra amenazas cibernéticas maliciosas", dijo el subsecretario del Tesoro, Brian Nelson, en un comunicado.

Las medidas muestran que la administración Biden está tratando de erradicar cualquier riesgo de ciberataques rusos derivados del software Kaspersky y seguir presionando a Moscú a medida que su esfuerzo bélico en Ucrania ha recuperado impulso y Estados Unidos se ha quedado sin sanciones que puede imponer a Rusia.

AO Kaspersky es una de las dos unidades rusas de Kaspersky Lab incluidas en una lista de restricciones comerciales del Departamento de Comercio el jueves por supuestamente cooperar con la inteligencia militar rusa para apoyar los objetivos de ciberinteligencia de Moscú.

Esa medida fue acompañada el jueves por una prohibición sin precedentes de ventas, reventas y actualizaciones de software para los productos Kaspersky en Estados Unidos a partir del 29 de septiembre.

Las autoridades estadounidenses dicen que el software plantea riesgos graves, citando la influencia de Rusia sobre la empresa, el acceso privilegiado del software a los sistemas de una computadora que podría permitirle robar información confidencial de las computadoras estadounidenses y su capacidad para instalar malware y retener actualizaciones críticas.

La designación anunciada el viernes prohíbe a las empresas o ciudadanos estadounidenses comerciar o realizar transacciones financieras con los ejecutivos sancionados y congela los activos mantenidos en Estados Unidos.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#26
Noticias Informáticas / US prohíbe las ventas del soft...
Último mensaje por AXCESS - Junio 21, 2024, 10:38:06 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WASHINGTON, 20 jun (Reuters) - La administración Biden anunció el jueves planes para prohibir la venta de software antivirus fabricado por el ruso Kaspersky Lab en Estados Unidos, y la secretaria de Comercio, Gina Raimondo, dijo que la influencia de Rusia sobre la compañía representa un riesgo de seguridad significativo.

El acceso privilegiado del software a los sistemas de una computadora podría permitirle robar información confidencial de computadoras estadounidenses o instalar malware y retener actualizaciones críticas, aumentando la amenaza, dijo una fuente, señalando que entre los clientes de Kaspersky se incluyen proveedores de infraestructura crítica y gobiernos estatales y locales.

"Rusia ha demostrado que tiene la capacidad y la intención de explotar a empresas rusas como Kaspersky para recopilar y utilizar como arma la información personal de los estadounidenses y es por eso que nos vemos obligados a tomar las medidas que estamos tomando hoy", dijo Raimondo en una llamada informativa con los periodistas.

Kaspersky dijo que creía que la decisión de Estados Unidos se basó en "el clima geopolítico actual y las preocupaciones teóricas, más que en una evaluación integral de la integridad de los productos y servicios de Kaspersky".

En una declaración enviada por correo electrónico, Kaspersky añadió que sus actividades no amenazaban la seguridad nacional de Estados Unidos y que buscaría opciones legales para preservar sus operaciones.

La embajada rusa no respondió a solicitudes de comentarios. Anteriormente, Kaspersky había dicho que es una empresa de gestión privada sin vínculos con el gobierno ruso.

La nueva y radical regla, que utiliza amplios poderes creados por la administración del expresidente Donald Trump, se combinará con otra medida para agregar tres unidades de la compañía a una lista de restricciones comerciales, dijo Raimondo, asestando un golpe a la reputación de Kaspersky que podría dañar su reputación y ventas en el extranjero.

Las medidas muestran que la administración Biden está tratando de erradicar cualquier riesgo de ciberataques rusos derivados del software Kaspersky y seguir presionando a Moscú a medida que su esfuerzo bélico en Ucrania ha recuperado impulso y Estados Unidos se ha quedado sin nuevas sanciones que puede imponer a Rusia.

También muestra que la administración está aprovechando una nueva y poderosa autoridad que le permite prohibir o restringir las transacciones entre empresas estadounidenses y empresas de Internet, telecomunicaciones y tecnología de naciones "adversarias extranjeras" como Rusia y China.

"Nunca le daríamos a una nación adversaria las claves de nuestras redes o dispositivos, por lo que es una locura pensar que continuaríamos permitiendo que se venda a los estadounidenses software ruso con el acceso más profundo posible a los dispositivos", dijo el senador demócrata Mark Warner, presidente del Comité de Inteligencia del Senado.


Las nuevas restricciones a las ventas entrantes de software de Kaspersky, que también prohibirán las descargas de actualizaciones de software, las reventas y las licencias del producto, entrarán en vigor el 29 de septiembre, 100 días después de su publicación, para dar tiempo a las empresas a encontrar alternativas. Los nuevos negocios de Kaspersky en Estados Unidos serán bloqueados 30 días después de que se anuncien las restricciones.

También se prohibirán las ventas de productos de marca blanca, que integran Kaspersky en el software vendido bajo una marca diferente, dijo la fuente, y agregó que el Departamento de Comercio notificará a las empresas antes de tomar medidas coercitivas contra ellas.

El Departamento de Comercio también incluirá en la lista dos unidades de Kaspersky con sede en Rusia y una en el Reino Unido por supuestamente cooperar con la inteligencia militar rusa para apoyar los objetivos de ciberinteligencia de Moscú.

El negocio ruso de Kaspersky ya está sujeto a amplias restricciones a las exportaciones estadounidenses debido a la invasión de Ucrania por parte de Moscú. Pero su unidad con sede en el Reino Unido ahora tendrá efectivamente prohibido recibir productos de proveedores estadounidenses.

Presión Creciente

Kaspersky lleva mucho tiempo en la mira de los reguladores. En 2017, el Departamento de Seguridad Nacional prohibió su producto antivirus estrella en las redes federales, alegando vínculos con la inteligencia rusa y señalando que la ley rusa permite a las agencias de inteligencia exigir asistencia a Kaspersky e interceptar comunicaciones utilizando redes rusas.

Los informes de los medios de comunicación en ese momento alegaron que Kaspersky Lab estuvo involucrado en tomar herramientas de piratería de un empleado de la Agencia de Seguridad Nacional que terminaron en manos del gobierno ruso. Kaspersky respondió diciendo que había tropezado con el código, pero que ningún tercero lo vio.

La presión sobre los negocios de la compañía en Estados Unidos aumentó después de la medida de Moscú contra Kiev. El gobierno de Estados Unidos advirtió en privado a algunas empresas estadounidenses el día después de que Rusia invadiera Ucrania en febrero de 2022 que Moscú podría manipular el software diseñado por Kaspersky para causar daño, informó Reuters.

La guerra también llevó al Departamento de Comercio a intensificar una investigación de seguridad nacional sobre el software, que resultó en la acción del jueves.

Según las nuevas reglas, los vendedores y revendedores que violen las restricciones enfrentarán multas del Departamento de Comercio, agregó la fuente. Si alguien viola intencionalmente la prohibición, el Departamento de Justicia puede iniciar un caso penal. Los usuarios de software no enfrentarán sanciones legales, pero se les recomendará encarecidamente que dejen de usarlo.

Kaspersky, que tiene un holding británico y operaciones en Massachusetts, dijo en un perfil corporativo que generó ingresos de 752 millones de dólares en 2022 de más de 220.000 clientes corporativos en unos 200 países. Su sitio web enumera al fabricante de vehículos italiano Piaggio, Volkswagen, entre otros de marcada importancia e influencia.

Fuente:
Reuters
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#27
Dudas y pedidos generales / Re:Cursos de java y PHP?
Último mensaje por Agusule - Junio 21, 2024, 09:31:36 PM
Puedes mirar por Youtube a programación ATS es un peruano que explica muy bien de Java, de otros lenguajes no eh visto pero puedes practicar con ese
#28
Dudas y pedidos generales / Re:Pasantia
Último mensaje por GuadalupeHappyprogrammer - Junio 21, 2024, 09:06:26 PM
Hola, apunten a trabajo freelance, para luego conseguir su primer experiencia laboral.

Saludos
#29
Dudas y pedidos generales / Re:Recomendación cursos metodo...
Último mensaje por GuadalupeHappyprogrammer - Junio 21, 2024, 09:04:53 PM
.
#30
Dudas y pedidos generales / Re:[SOLUCIONADO] ISTQB
Último mensaje por Andresgomez - Junio 21, 2024, 08:32:35 PM
Claro, es importante ya que muchas empresas exigen ese certificado para el puesto QA y puede que te ganes más Plata