Las amenazas de la ciberseguridad atacan a todo tipo de usuarios. Tanto usuarios domésticos, como grandes empresas o gobiernos son presas de grupos de hackers que buscan apoderarse de la información valiosa y delicada. Un caso de estas amenazas es el caso reciente de Guacamaya Leaks de 2022.
Guacamaya Leaks toma el nombre del grupo de hackers activistas conocido como Guacamayas y que el año pasado perpetró uno de los ataques de ciberseguridad gubernamental más importantes del año. Se filtró documentación sensible y de interés público que puso en la mira los sistemas de ciberseguridad de la región.
Detalles de los Guacamaya Leaks
El grupo Guacamaya se identifica como un colectivo contra la militarización de la región latinoamericana. Este grupo hacktivista busca encontrar justicia revelando información confidencial gubernamental a modo de protesta.
Veamos la cronología de sus ataques a gobiernos latinoamericanos en 2022 para tener un panorama completo de su alcance:
- Marzo: Hackeo y filtración de documentos de la minera Solway en Guatemala. Se devela su relación con capitales rusos, kazajos, israelitas y ucranianos involucrados en el escándalo de La Alfombra Roja que implica el pago de millonarios sobornos.
- Mayo: Hackeo masivo del Estado Mayor chileno y exposición de 400 mil correos electrónicos recibidos entre 2012 y mayo de 2022. Estos son relativos a la defensa, como las estrategias de ciberseguridad, el sistema de monitoreo de comunicaciones satelitales en las fronteras y los programas de almacenamiento de bases de datos de inteligencia. Además, se develó información sobre los estallidos sociales ocurridos en 2019.

- Agosto: Hackeo a las Fuerzas Armadas colombianas de 275 GB y 5TB de correos de la Fiscalía General. Estos develaron casos de corrupción, además de documentos confidenciales sobre el análisis de las relaciones internacionales en la región latinoamericana.
- Septiembre: Hackeo a la SEDENA (Secretaría de la Defensa Nacional) de México. Se obtuvieron 6 TB de información militar de la última década, como detalles de actividades operativas y de inteligencia realizadas por la milicia. Asimismo, se develaron los probelmas de salud del presidente Andrés López Obrador y el seguimiento militar a civiles, como la cantante Mon Laferte.
- Septiembre: Hackeo a las Fuerzas Armadas peruanas de 70 GB. Se expusieron planes de seguridad nacional, planes en la frontera con Chile y el seguimiento a personas y partidos políticos realizado por el ejército peruano. Además, se tuvo acceso a planes de guerra del ejército peruano en caso de presentarse un conflicto con su vecino del sur.
Como se puede apreciar, la magnituddel ciberataque dejó al descubierto los manejos más delicados de la región y puso en situación de vulnerabilidad a países enteros. Pese a las altas medidas de seguridad que el manejo de ese tipo de información impone, el éxito del ciberataque es innegable.
Vulnerabilidades de la ciberseguridad
Como es evidente, un hackeo de este nivel ha evidenciado la existencia de vulnerabilidades en el manejo de la ciberseguridad de algunos gobiernos de la región. Señalaremos dos de los principales aspectos.

1. Vulnerabilidad de Proxy Shell
La vulnerabilidad de tipo RCE (Remote Code Execute), cuya calificación CVSSv3 de 9.1 (CVE-2021-34473) encadena tres vulnerabilidades que pueden ser aprovechadas por hackers para ejecutar comandos remotos y arbitrarios sobre un servidor de correo electrónico de Microsoft Exchange. De este modo, puede ejecutar comandos sin contar con las credenciales que autoricen su acceso.
Según las investigaciones de los gobiernos involucrados este habría sido el inconveniente de ciberseguridad aprovechado por el grupo Guacamaya en los caso de Chile, Colombia y, muy posiblemente, también, en el caso de Perú.
2. Vulnerabilidad en Zimbra
En el caso de la SEDENA mexicana, se ha podido identificar que la vulnerabilidad estuvo en los servidores de correo Zimbra: CVE-2022-27925 y CVE-2022-37042. Ambas vulnerabilidades habrían sido declaradas en abril y agosto.
La presencia de estas vulnerabilidades en Zimbra permite la carga de archivos de manera arbitraria omitiendo los privilegis necesarios para estas acciones. Asimismo, si el atacante carga una WEBSHELL, eleva sus privilegios y puede apoderarse de todo el servidor.
Cabe destacar que las hacktivistas de Guacamaya han publicado un video de más de dos horas en el que brindan detalles sobre cómo vulneraron los sistemas atacados. Como su objetivo es sacar a la luz estos manejos de los gobiernos, no han dudado en difundir sus hallazgos mediante un portal.
El destape de los Guacamaya Leaks pone en tela de juicio los manejos a nivel de las fuerzas armadas de los estados latinoamericanos, así como el cobro de millonarias sumas producto de la corrupción. De igual forma, otro de los temas cuestionados son los límites del resguardo de la seguridad y el seguimiento de civiles inocentes.
Por el lado de la ciberseguridad, se cuestiona ampliamente el manejo de los sistemas de seguridad a nivel de los Estados y las graves consecuencias que tienen sus deficiencias evidenciadas por ataques como este último de Guacamaya.

En ese sentido, cabe destacar que si bien es un caso que ha puesto contra las cuerdas a muchos Gobiernos y su falta de transparencia, nos hace reflexionar sobre la importancia del resguardo y constante monitoreo de las medidas de seguridad de nuestras redes.
Por ello, como uno de los mecanismos indispensables en lo que a ciberseguridad se refiere, el constante mantenimiento y solución inmediata de cualquier brecha potencialmente peligrosa es clave en el manejo de nuestros sistemas informáticos. No solo por resguardar información de movimientos ilícitos como se ve con los Guacamaya Leaks, sino porque, a nivel empresarial, se manejan datos sensibles de los clientes que deben ser siempre resguardados de que caigan en manos de ciberdelincuentes. Si te interesa conocer más información sobre mecanismos de ciberseguridad para mantener a tu empresa resguardada, contáctanos al [email protected]. Te brindaremos las mejores soluciones para que tu empresa prevenga cualquier ciberataque.