Inicios de sesión sospechosos informados después del ataque de ransomware a un contratista del gobierno de EE. UU.



Los clientes de Tyler Technologies, uno de los mayores proveedores de software para el gobierno estatal y federal de EE. UU., Informan haber encontrado inicios de sesión sospechosos y herramientas de acceso remoto (RAT) nunca antes vistas en sus redes y servidores. Los informes se producen días después de que Tyler Technologies admitiera la semana pasada haber sufrido un ataque de ransomware. La compañía con sede en Texas dijo que un intruso obtuvo acceso a su red interna la mañana del miércoles 23 de septiembre.
El intruso instaló un ransomware que bloqueó el acceso a algunos de los documentos internos de la empresa. Tyler restó importancia al incidente y dijo que solo su red corporativa interna y sus sistemas telefónicos se vieron afectados. Su infraestructura en la nube, donde la compañía aloja sus aplicaciones orientadas al cliente, no se vio afectada, dijo la compañía en un comunicado publicado en su sitio web y mediante correos electrónicos enviados a los clientes la semana pasada. Pero durante el fin de semana, la situación cambió a medida que Tyler avanzaba en la investigación del incidente. La empresa cambió su declaración el sábado. "Debido a que hemos recibido informes de varios inicios de sesión sospechosos en los sistemas de los clientes, creemos que deben implementarse restablecimientos de contraseña preventivos", dijo la compañía.
"Si los clientes aún no lo han hecho, recomendamos encarecidamente que restablezca las contraseñas en su acceso a la red remota para el personal de Tyler y las credenciales que el personal de Tyler usaría para acceder a sus aplicaciones, si corresponde". [énfasis de Tyler] Al mismo tiempo, algunos de los clientes de Tyler también informaron haber visto nuevo software instalado en sus sistemas. "Si usted es un cliente de Tyler, verifique sus servidores en busca de Bomgar que hayan instalado", escribió uno de los muchos usuarios de Reddit durante el fin de semana.
Un informe similar siguió el lunes del equipo de capacitación en seguridad cibernética SANS. "Uno de nuestros lectores, un cliente de Tyler Technologies, nos informó que encontró esta mañana el cliente Bomgar (BeyondTrust) instalado en uno de sus servidores", dijo Xavier Mertens, uno de los manejadores de SANS ISC. Según los usuarios, Tyler usa el cliente Bomgar para administrar sus servidores, pero algunos informes afirman que el software no se instaló antes de este fin de semana, lo que provocó que algunos entraran en pánico. Si bien Tyler insiste en su declaración actualizada de que el ataque estaba dirigido a su sistema interno, los clientes ahora creen que los atacantes podrían haber obtenido acceso a las contraseñas de la infraestructura alojada en la web de Tyler que estaban almacenadas en la red local de la compañía, y los atacantes ahora están aumentando el acceso a Tyler's. redes de clientes. Si bien es posible que el nombre de Tyler Technologies no le diga nada al estadounidense normal, el ataque de ransomware en la red de esta compañía podría convertirse en uno de los ataques cibernéticos más grandes del año, si es que los atacantes obtienen acceso a las contraseñas de las redes de los clientes y Reddit y SANS. los informes no son casos aislados. Según su sitio web, Tyler proporciona más de 50 tipos de aplicaciones basadas en web para el sector público de EE. UU., Como software de gestión escolar y para estudiantes, soluciones de gestión de transporte público, gestión de cárceles, sistemas de gestión de tribunales y jurados, soluciones de ciberseguridad, impuestos. y software de facturación, soluciones contra incendios y EMS, y sistemas de gestión de personal de toda la ciudad, conocidos como "Munis", solo por nombrar algunos.
Según Reuters, que dio a conocer por primera vez la historia sobre el ataque de ransomware, parte del software de Tyler también está programado para ser utilizado en las próximas elecciones presidenciales de EE. UU., Para agregar los resultados de la votación de otras fuentes en paneles centrales ". La pandilla detrás del ataque de Tyler fue identificada como el grupo RansomExx. pags VER GALERÍA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga