
La empresa estadounidense de ciberseguridad F5 reveló el miércoles que atacantes no identificados se infiltraron en sus sistemas y robaron archivos que contenían partes del código fuente de BIG-IP e información relacionada con vulnerabilidades no reveladas del producto.
El informe atribuyó la actividad a un «actor de amenazas de estado-nación altamente sofisticado», y agregó que el adversario mantuvo un acceso persistente y a largo plazo a sus redes. La compañía dijo que se enteró de la infracción el 9 de agosto de 2025, según un formulario 8-K presentado ante la Comisión de Bolsa y Valores de EE. UU. (SEC).
«Hemos tomado amplias medidas para contener al actor amenazante». «Desde que comenzamos estas operaciones, no hemos experimentado ninguna actividad maliciosa nueva y creemos que nuestros esfuerzos de contención tienen éxito».

F5 se negó a decir cuánto tiempo tuvo el atacante acceso al entorno de desarrollo de productos BIG-IP, pero enfatizó que no ha observado evidencia de que la vulnerabilidad haya sido explotada en un contexto malicioso. Los atacantes tampoco tenían acceso al CRM, las finanzas, la gestión de casos de soporte o los sistemas iHealth de la empresa.
Sin embargo, la empresa reconoció que algunos de los archivos filtrados de su plataforma de gestión del conocimiento contenían información de configuración e implementación para un pequeño número de clientes. Los clientes afectados serán notificados directamente después de revisar el archivo.
Después de descubrir este incidente, F5 aprovechó los servicios de Google Mandiant y CrowdStrike, aumentó la rotación de credenciales y los controles de acceso, introdujo herramientas para monitorear de manera más efectiva las amenazas, fortaleció su entorno de desarrollo de productos con controles de seguridad adicionales y fortaleció su arquitectura de seguridad de red.
Para una protección óptima, recomendamos aplicar las últimas actualizaciones para los clientes BIG-IP, F5OS, BIG-IP Next para Kubernetes, BIG-IQ y APM lo antes posible.
Source link
