Pavlo Gonchar | Imagens SOPA | Foguete Leve | Imagens Getty
Empresa de segurança cibernética dos EUA F5 fechou 10% na quinta-feira depois de revelar uma violação do sistema na qual um “ator de ameaça estatal altamente sofisticado” obteve acesso de longo prazo a alguns sistemas.
A ação teve seu pior dia desde 27 de abril de 2022, quando caiu 12,8%.
A empresa divulgou a violação em um Comissão de Valores Mobiliários arquivado na quarta-feira e disse que o hack afetou seu ambiente de desenvolvimento de produtos BIG-IP. F5 disse que o invasor se infiltrou em arquivos contendo algum código-fonte e informações sobre “vulnerabilidades não reveladas” no BIG-IP.
A violação foi posteriormente atribuída a hackers apoiados pelo Estado da China, Bloomberg relatou, citando pessoas familiarizadas com o assunto.
F5, que tomou conhecimento do ataque em agosto, disse não ter visto evidências de qualquer nova atividade não autorizada.
“Não temos conhecimento de vulnerabilidades críticas ou de código remoto não divulgadas, e não temos conhecimento da exploração ativa de quaisquer vulnerabilidades F5 não divulgadas”, disse F5 em um comunicado. declaração.
A gigante da segurança cibernética disse aos clientes que os hackers estavam na rede há pelo menos 12 meses e que a violação usou um malware chamado Brickstorm, segundo a Bloomberg.
F5 não confirmou a informação.
Brickstorm é atribuído a uma suspeita de ameaça ao nexo da China apelidada UNC5221disse o Google Risk Intelligence Group em uma postagem no weblog. O malware é usado para manter “acesso furtivo de longo prazo” e pode permanecer sem ser detectado nos sistemas das vítimas por uma média de 393 dias, de acordo com Mandiant.
O ataque provocou uma directiva de emergência da Agência de Segurança Cibernética e de Infraestrutura na quarta-feira, informando a todas as agências que usam software program ou produtos F5 para aplicar a atualização mais recente.
“A alarmante facilidade com que estas vulnerabilidades podem ser exploradas por agentes maliciosos exige uma ação imediata e decisiva de todas as agências federais”, disse o diretor interino da CISA, Madhu Gottumukkala. “Esses mesmos riscos se estendem a qualquer organização que make the most of esta tecnologia, levando potencialmente a um comprometimento catastrófico de sistemas de informação críticos”.
O Centro Nacional de Segurança Cibernética do Reino Unido também orientação emitida para o ataque F5, aconselhando os clientes a instalar atualizações de segurança e continuar monitorando ameaças.