Una actualización del software que registra los procedimientos judiciales estaba contaminada con malwareotorgando acceso persistente a actores de amenazas aún desconocidos.
Esto es según un nuevo informe de los investigadores de ciberseguridad Rapid7, quienes descubrieron e informaron la corrupción a los fabricantes de software. Desde entonces, la infestación ha sido eliminada, pero los efectos del ataque a la cadena de suministro aún no se conocen completamente.
El software en cuestión se llama JAVS Viewer 8. Es parte de JAVS Suite 8, un conjunto de productos de software utilizados en los tribunales para grabar, reproducir y gestionar audio y vídeo de los procedimientos judiciales. Según sus creadores, Justice AV Solutions, más de 10.000 salas de tribunales en los EE. UU. y en otras partes del mundo están utilizando el software.
Sin testigos
Según informó Rapid7, el sitio web javs.com recientemente alojó una versión actualizada de JAVS Viewer 8, que también tenía una puerta trasera que permitía a sus creadores acceso persistente a los dispositivos infectados. La versión contaminada se designa como 8.3.7 y se eliminó del sitio en algún momento antes del 1 de abril de 2024.
«Los usuarios que tienen instalada la versión 8.3.7 del ejecutable JAVS Viewer corren un alto riesgo y deben tomar medidas inmediatas», dijo Rapid7 en su informe. «Esta versión contiene un instalador con puerta trasera que permite a los atacantes obtener control total de los sistemas afectados».
De acuerdo a Ars Técnicaal menos 38 puntos finales fueron infectados y limpiar el dispositivo requiere un poco de esfuerzo.
Tras los hallazgos, JAVS dijo que tomó medidas para limpiar el malware: «Retiramos todas las versiones de Viewer 8.3.7 del sitio web de JAVS, restablecimos todas las contraseñas y realizamos una auditoría interna completa de todos los sistemas JAVS», dijo la compañía en una declaración. “Confirmamos que todos los archivos actualmente disponibles en el sitio web JAVS.com son genuinos y están libres de malware. Además, verificamos que ningún código fuente, certificados, sistemas u otras versiones de software de JAVS se vieron comprometidos en este incidente”.