
Connectwise, desarrollador de acceso remoto y software de soporte ScreenConnect, reveló que fue víctima de un ciberataque quien dijo que probablemente fue llevado a cabo por los actores de amenazas de estado-nación.
«Connectwise aprendió recientemente actividades sospechosas dentro de nuestro entorno que creemos que están vinculados a los sofisticados actores del estado-nación que han influido en un número muy pequeño de clientes de pantalla de pantalla», dijo la compañía en una breve recomendación el 28 de mayo de 2025.
La compañía dijo que había implementado los servicios de Google Mandiant para realizar investigaciones forenses sobre incidentes y notificado a todos los clientes afectados. El incidente fue reportado por primera vez por el CRN.
Sin embargo, no revelaron el número exacto de clientes afectados por el hack, la identidad de los actores de amenaza cuando sucedió o detrás de él.
Vale la pena señalar que la compañía reparó CVE-2025-3935 (puntaje CVSS: 8.1) a fines de abril de 2025, una vulnerabilidad sofisticada en la pantalla Connect Versión 25.2.3 que podría explotarse previamente para observar ataques de inyección de código utilizando las claves de la máquina ASP.NET publicadas.

Este problema se abordó en ScreenConnect versión 25.2.4. Dicho esto, actualmente no está claro si los ataques cibernéticos se vinculan con la explotación de vulnerabilidad.
Connectwise dijo que ha implementado medidas de monitoreo y endurecimiento mejoradas en todo el medio ambiente para evitar que tales ataques ocurran nuevamente en el futuro.
«No hemos observado más actividad sospechosa en nuestros casos de clientes», dijo, y agregó que estamos monitoreando de cerca la situación.
A principios de 2024, los defectos de seguridad en el software de captura de pantalla de Connectwise (CVE-2024-1708 y CVE-2024-1709) proporcionaron varias cargas útiles maliciosas por parte de los actores de amenazas, tanto el delito cibernético como los estados-nación, incluidos los de China, Corea del Norte y Rusia.
Source link