mayo 5, 2024
Artículos La seguridad cibernética Tecnología

Ataque de malware en la computadora portátil de un ingeniero de CircleCI

La plataforma DevOps CircleCI reveló que actores de amenazas no identificados comprometieron la computadora portátil de un empleado y aprovecharon el malware para robar sus credenciales respaldadas por autenticación de dos factores para violar los sistemas y datos de la compañía el mes pasado.

El ataque sofisticado tuvo lugar a mediados de diciembre de 2022 y el software antivirus no detectó el malware, lo que provocó un ataque de malware en la computadora portátil del ingeniero de CircleCI.

El malware pudo ejecutar el robo de cookies de sesión, lo que les permitió hacerse pasar por el empleado objetivo en una ubicación remota y luego escalar el acceso a un subconjunto de nuestros sistemas de producción.

El análisis de la falla de seguridad reveló que el tercero no autorizado robó datos de un subconjunto de sus bases de datos y abusó de los permisos elevados otorgados al empleado objetivo. Esto incluye variables de entorno del cliente, tokens y claves.

Fuente de imagen <a href="/es_co/httpswwwgooglecomimgresimgurl=https3A2F2Fmmsbusinesswirecom2Fmedia2F202211160057752Fen2F8216622F232Fcircle/" logo horizontal black 252812529jpgimgrefurl="https3A2F2Fwwwbusinesswirecom2Fnews2Fhome2F202211160057752Fen2FCircleCI" achieves significant growth puts big bet on collective intelligencetbnid="7hOuE6dwQPKmgMvet=12ahUKEwi2ipa76sn8AhUJKbcAHTemDNoQMygAegUIARDzAQidocid=r0B9gHPGL9aP0Mw=1200h=627q=circleciclient=ms" android samsung gj rev1ved="2ahUKEwi2ipa76sn8AhUJKbcAHTemDNoQMygAegUIARDzAQ" target= "blank" rel="noopener" nofollow title="negocios" wire>cable de negocios<a>


Se cree que el actor de amenazas participó en una actividad de reconocimiento el 19 de diciembre de 2022, y luego llevó a cabo el paso de exfiltración de datos el 22 de diciembre de 2022.

El desarrollo llega poco después de que la semana CircleCI instó a sus clientes a rotar todos sus secretos.

Todos los datos extraídos se cifraron en reposo y el tercero extrajo las claves de cifrado de un proceso en ejecución que les permite acceder potencialmente a los datos cifrados.

Al enterarse de que el token de OAuth del cliente se vio comprometido, tomó la medida proactiva de rotar todos los tokens de OAuth de GitHub. Trabajó con Atlassian para rotar todos los tokens de Bitbucket. Revocó los tokens de API del proyecto y los tokens de API personales y notificó a los clientes sobre los tokens de AWS potencialmente afectados.

También limita el acceso al entorno de producción. Ha incorporado más medidas de protección de autenticación para evitar el acceso ilegítimo incluso si se roban las credenciales.

Además, planea iniciar una rotación periódica automática de tokens OAuth para todos los clientes para evitar este tipo de ataques en el futuro, además de introducir opciones para que los usuarios "adopten las funciones de seguridad más recientes y avanzadas disponibles".

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

es_COEspañol de Colombia