Después de meses de investigación post mortem, Fujitsu ahora afirma que el malware que afectó a sus sistemas en un ciberataque el pasado mes de marzo No se trataba de ransomware como se pensaba anteriormente, y se observó que el binario se autopropagaba, abriéndose paso a través de las redes internas de la empresa en Japón.
Al informar sobre los resultados de la investigación, el gigante de la electrónica y las redes de consumo confirmó esta semana que el malware primero estableció una cabeza de puente en una de las PC comerciales de Fujitsu, atacando desde un servidor externo (no especificó cuál fue el método de acceso inicial). El malware fue «particularmente difícil de detectar», según Fujitsu, y utilizó técnicas sofisticadas para ocultarse mientras se replicaba en otras 49 PC de la red.
Sólo su huella japonesa se vio afectada.
«Las computadoras afectadas no fueron administradas a través de servicios en la nube proporcionados por Fujitsu», dijo la compañía en el Consejo“Además, no se encontró ningún rastro de acceso a los servicios prestados por Fujitsu a los clientes. La investigación concluyó que el daño no se extendió fuera de las computadoras comerciales de la empresa, ni siquiera a los entornos de red de los clientes. »
Sin embargo, el ataque provocó la exfiltración de datos, incluidos archivos que contenían «información personal o comercial sobre determinados clientes».
La compañía dijo que desde entonces ha fortalecido sus medidas de seguridad, incluida la implementación de reglas de monitoreo de seguridad para malware anónimo en todas las computadoras comerciales y la mejora de las funciones y actualizaciones del software de detección de virus.