Filtración masiva expone datos de más de 15,000 dispositivos FortiGate

TecnologíaCiberseguridad

Filtración masiva expone datos de más de 15,000 dispositivos FortiGate

Una filtración masiva del grupo “Belsen” expone información sensible de más de 15,000 dispositivos FortiGate, alertando a la comunidad de ciberseguridad.

Descripción

Recientemente se ha revelado una filtración masiva de información sensible de más de 15,000 dispositivos FortiGate, que ha suscitado preocupación en la comunidad de ciberseguridad. El grupo que ha reclamado la autoría de esta filtración se hace llamar “Belsen Group”, y ha publicado los datos en un foro de la dark web con el objetivo de promover su operación y ganar notoriedad.

La información filtrada incluye direcciones IP, contraseñas y configuraciones de los dispositivos, y el grupo ha tenido la precaución de categorizar a los objetivos según los nombres de los países. En un mensaje publicado en el foro, el grupo se describió como orgulloso de anunciar su “primera operación oficial”, en un intento por consolidar su nombre en la memoria de los usuarios.

Según se indica, el volumen de la filtración es considerable, ascendiendo a 1.6GB. “Se publicarán datos sensibles de más de 15,000 objetivos a nivel mundial, tanto del sector gubernamental como privado, que han sido hackeados y de los cuales se han extraído datos”, afirmaron. Lo más sorprendente es que el grupo ha decidido ofrecer esta información de manera gratuita, describiéndola como un “regalo” del Belsen Group.

Varios analistas de seguridad han confirmado que la filtración corresponde en realidad a datos que datan de hace dos años, pero que nunca habían sido revelados al público. El grupo logró extraer esta información abusando de la vulnerabilidad CVE-2022–40684, que era un fallo de día cero y afectaba a versiones específicas de FortiOS (7.0.0-7.0.6 y 7.2.0-7.2.2).

Uno de los investigadores, Kevin Beaumont, comentó en un post de su blog que realizó una respuesta a incidentes en uno de los dispositivos afectados, confirmando que la explotación fue efectivamente a través de la mencionada vulnerabilidad. “He podido verificar que los nombres de usuario y contraseñas vistos en la filtración coinciden con los detalles de los dispositivos”, añadió Beaumont.

La información parece haber sido recopilada en octubre de 2022, pero, curiosamente, su publicación se ha realizado más de dos años después. Esta situación resalta la necesidad de que las organizaciones revisen y fortalezcan sus medidas de seguridad para protegerse contra tales incidentes.