Las vulnerabilidades que está explotando Lazarus son las mismas que el grupo hacktivista Guacamaya utilizó para atacar a la Secretaría de la Defensa Nacional, en octubre de 2022: CVE-2022–27925 y CVE-2022–37042.
Lazarus es un grupo de amenazas que data desde 2009, que ha mostrado continuidad en sus ataques y que es respaldado por el gobierno de Corea del Norte. Los motivos de Lazarus son de espionaje, inteligencia y, principalmente, económicos pues representa una importante fuente de ingresos para el gobierno norcoreano. Algunos de los ataques destacados de Lazarus incluyen el robo de información del chip M1 de Apple, así como el robo de 100 millones de dólares en criptomonedas del sistema Horizon Bridge, de la empresa de blockchain Harmony.
Gobierno mexicano en peligro
El 5 de noviembre de 2022, la unidad de investigación de SILIKN emitió una alerta ya que encontró varias dependencias e instituciones de gobierno que están utilizando el sistema de correo de Zimbra.
Zimbra es un programa colaborativo de aplicaciones entre las cuales ofrece el servicio de correo electrónico, calendario, contactos, documentos, etcétera. Es un sistema basado en la web que está diseñado para la implementación organizacional, con el objetivo principal de integrar una gran cantidad de herramientas de colaboración.
Zimbra admite clientes de correo electrónico como Windows Outlook y tiene compatibilidad con sistemas informáticos Windows, Linux y Apple. Además, proporciona sincronización inalámbrica con sistemas operativos de dispositivos móviles como iOS y Android.
Las vulnerabilidades no gestionadas en Zimbra por el gobierno de México, permitieron que el grupo hacktivista Guacamaya pudiera extraer 6 terabytes de información de la Secretaría de la Defensa Nacional (Sedena), en un incidente dado a conocer en octubre de 2022.
La unidad de investigación de SILIKN ha examinado y cotejado los incidentes relacionados con este grupo de atacantes, lo cual ha dado como resultado encontrar actividades que han comenzado a través de un compromiso inicial y una escalada de privilegios, que se logró mediante la explotación de vulnerabilidades conocidas en los servidores de correo Zimbra que no tienen instalados los parches de seguridad.
Con estas acciones, Lazarus ha extraído alrededor de 120 gigabytes de información de los buzones de los servidores, por lo que se estima que este grupo seguirá apuntando hacia verticales de investigación, energía e infraestructura crítica.
Las vulnerabilidades que está explotando Lazarus son las mismas que el grupo hacktivista Guacamaya utilizó para atacar a la Secretaría de la Defensa Nacional, en octubre de 2022: CVE-2022–27925 y CVE-2022–37042, vulnerabilidades que ya habían sido reportadas por Zimbra (CVE-2022–27925, el 21 de abril 2022 y CVE-2022–37042, el 12 de agosto de 2022), pero que muchas organizaciones — incluyendo a la Sedena — no tomaron en cuenta y por lo mismo no habían instalado los parches de seguridad correspondientes.
Somos los únicos en México que garantizamos 100% la recuperación de sus datos por un ataque Ransomware, marca ahora y un asesor lo atenderá para resolver su caso. 4427777658
Posibles objetivos y recomendaciones
De acuerdo con la alerta emitida por la unidad de investigación de SILIKN el 5 de noviembre de 2022, se reportaron diversas dependencias e instituciones de gobierno que están utilizando Zimbra y que, si en este momento no han gestionado de forma adecuada las vulnerabilidades, podrían ser los próximos objetivos de Lazarus.
Algunas de las dependencias e instituciones involucradas están dentro de la categoría de seguridad nacional, mientras que otras están dentro de la categoría de infraestructura crítica. Nuevamente, compartimos la lista de las que podrían estar en riesgo:
Somos los únicos en México que garantizamos 100% la recuperación de sus datos por un ataque Ransomware, marca ahora y un asesor lo atenderá para resolver su caso. 4427777658
La recomendación es que estos organismos actúen urgentemente y puedan revisar sus activos tecnológicos, sus respectivos controles, así como gestionar las actualizaciones y parches de seguridad más recientes, las cuales Zimbra ha lanzado y dado a conocer a través de la página web: https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories