Guacamaya Leaks: el gran ciberataque a la ciberseguridad latinoamericana de 2022

¿Quieres AHORRAR?
¡Cámbiate con nosotros!

✔️Correo Corporativo M365. 50gb por usuario
✔️1 Tera espacio cloud por usuario.

Las amenazas de la ciberseguridad atacan a todo tipo de usuarios. Tanto usuarios domésticos, como grandes empresas o gobiernos son presas de grupos de hackers que buscan apoderarse de la información valiosa y delicada. Un caso de estas amenazas es el caso reciente de Guacamaya Leaks de 2022.

Guacamaya Leaks toma el nombre del grupo de hackers activistas conocido como Guacamayas y que el año pasado perpetró uno de los ataques de ciberseguridad gubernamental más importantes del año. Se filtró documentación sensible y de interés público que puso en la mira los sistemas de ciberseguridad de la región.

Detalles de los Guacamaya Leaks

El grupo Guacamaya se identifica como un colectivo contra la militarización de la región latinoamericana. Este grupo hacktivista busca encontrar justicia revelando información confidencial gubernamental a modo de protesta.

Veamos la cronología de sus ataques a gobiernos latinoamericanos en 2022 para tener un panorama completo de su alcance:

  • Marzo: Hackeo y filtración de documentos de la minera Solway en Guatemala. Se devela su relación con capitales rusos, kazajos, israelitas y ucranianos involucrados en el escándalo de La Alfombra Roja que implica el pago de millonarios sobornos.
  • Mayo: Hackeo masivo del Estado Mayor chileno y exposición de 400 mil correos electrónicos recibidos entre 2012 y mayo de 2022. Estos son relativos a la defensa, como las estrategias de ciberseguridad, el sistema de monitoreo de comunicaciones satelitales en las fronteras y los programas de almacenamiento de bases de datos de inteligencia. Además, se develó información sobre los estallidos sociales ocurridos en 2019.
itd consulting backup acronis vds vps ciberseguridad microsoft 365 backuprecovery guacamaya leaks ciberseguridad
Ciberataque a instituciones militares
  • Agosto: Hackeo a las Fuerzas Armadas colombianas de 275 GB y 5TB de correos de la Fiscalía General. Estos develaron casos de corrupción, además de documentos confidenciales sobre el análisis de las relaciones internacionales en la región latinoamericana.
  • Septiembre: Hackeo a la SEDENA (Secretaría de la Defensa Nacional) de México. Se obtuvieron 6 TB de información militar de la última década, como detalles de actividades operativas y de inteligencia realizadas por la milicia. Asimismo, se develaron los probelmas de salud del presidente Andrés López Obrador y el seguimiento militar a civiles, como la cantante Mon Laferte.
  • Septiembre: Hackeo a las Fuerzas Armadas peruanas de 70 GB. Se expusieron planes de seguridad nacional, planes en la frontera con Chile y el seguimiento a personas y partidos políticos realizado por el ejército peruano. Además, se tuvo acceso a planes de guerra del ejército peruano en caso de presentarse un conflicto con su vecino del sur.

Como se puede apreciar, la magnituddel ciberataque dejó al descubierto los manejos más delicados de la región y puso en situación de vulnerabilidad a países enteros. Pese a las altas medidas de seguridad que el manejo de ese tipo de información impone, el éxito del ciberataque es innegable.

Vulnerabilidades de la ciberseguridad

Como es evidente, un hackeo de este nivel ha evidenciado la existencia de vulnerabilidades en el manejo de la ciberseguridad de algunos gobiernos de la región. Señalaremos dos de los principales aspectos.

itd consulting backup acronis vds vps ciberseguridad microsoft 365 backuprecovery hackers ciberseguridad
Es indispensable resguardar la seguridad de nuestras redes.

1. Vulnerabilidad de Proxy Shell

La vulnerabilidad de tipo RCE (Remote Code Execute), cuya calificación CVSSv3 de 9.1 (CVE-2021-34473) encadena tres vulnerabilidades que pueden ser aprovechadas por hackers para ejecutar comandos remotos y arbitrarios sobre un servidor de correo electrónico de Microsoft Exchange. De este modo, puede ejecutar comandos sin contar con las credenciales que autoricen su acceso.

Según las investigaciones de los gobiernos involucrados este habría sido el inconveniente de ciberseguridad aprovechado por el grupo Guacamaya en los caso de Chile, Colombia y, muy posiblemente, también, en el caso de Perú.

2. Vulnerabilidad en Zimbra

En el caso de la SEDENA mexicana, se ha podido identificar que la vulnerabilidad estuvo en los servidores de correo Zimbra: CVE-2022-27925 y CVE-2022-37042. Ambas vulnerabilidades habrían sido declaradas en abril y agosto.

La presencia de estas vulnerabilidades en Zimbra permite la carga de archivos de manera arbitraria omitiendo los privilegis necesarios para estas acciones. Asimismo, si el atacante carga una WEBSHELL, eleva sus privilegios y puede apoderarse de todo el servidor.

Cabe destacar que las hacktivistas de Guacamaya han publicado un video de más de dos horas en el que brindan detalles sobre cómo vulneraron los sistemas atacados. Como su objetivo es sacar a la luz estos manejos de los gobiernos, no han dudado en difundir sus hallazgos mediante un portal.

El destape de los Guacamaya Leaks pone en tela de juicio los manejos a nivel de las fuerzas armadas de los estados latinoamericanos, así como el cobro de millonarias sumas producto de la corrupción. De igual forma, otro de los temas cuestionados son los límites del resguardo de la seguridad y el seguimiento de civiles inocentes.

Por el lado de la ciberseguridad, se cuestiona ampliamente el manejo de los sistemas de seguridad a nivel de los Estados y las graves consecuencias que tienen sus deficiencias evidenciadas por ataques como este último de Guacamaya.

itd consulting backup acronis vds vps ciberseguridad microsoft 365 backuprecovery hackers ciberseguridad latinoamerica
Considera como parte central de tu empresa a la seguridad.

En ese sentido, cabe destacar que si bien es un caso que ha puesto contra las cuerdas a muchos Gobiernos y su falta de transparencia, nos hace reflexionar sobre la importancia del resguardo y constante monitoreo de las medidas de seguridad de nuestras redes.

Por ello, como uno de los mecanismos indispensables en lo que a ciberseguridad se refiere, el constante mantenimiento y solución inmediata de cualquier brecha potencialmente peligrosa es clave en el manejo de nuestros sistemas informáticos. No solo por resguardar información de movimientos ilícitos como se ve con los Guacamaya Leaks, sino porque, a nivel empresarial, se manejan datos sensibles de los clientes que deben ser siempre resguardados de que caigan en manos de ciberdelincuentes. Si te interesa conocer más información sobre mecanismos de ciberseguridad para mantener a tu empresa resguardada, contáctanos al [email protected]. Te brindaremos las mejores soluciones para que tu empresa prevenga cualquier ciberataque.

¿Quieres AHORRAR?
¡Cámbiate con nosotros!

✔️Correo Corporativo M365. 50gb por usuario
✔️1 Tera espacio cloud por usuario.

¿Quieres AHORRAR? ¡Cámbiate con nosotros!

🤩 🗣 ¡Cámbiate con nosotros y ahorra!

Si aún no trabajas con Microsoft 365, comienza o MIGRA desde Gsuite, Cpanel, otros, tendrás 50% descuento: 

✔️Correo Corporativo M365. 50gb por usuario.

✔️1 Tera espacio cloud por usuario. 

✔️Respaldo documentos. Ventajas: – Trabajar en colaboración Teams sobre el mismo archivo de Office Online en tiempo real y muchas otras ventajas.

¡Compártenos tus datos de contacto y nos comunicaremos contigo!