Brecha en F5: Robo de código fuente de BIG-IP por un actor estatal

La empresa de ciberseguridad estadounidense F5 reveló que actores de amenazas no identificados irrumpieron en sus sistemas y robaron archivos que contenían parte del código fuente de BIG-IP e información relacionada con vulnerabilidades no reveladas en el producto. La compañía atribuyó la actividad a un “actor de amenazas altamente sofisticado respaldado por un estado-nación”, y agregó que el adversario mantuvo un acceso persistente a largo plazo a su red. F5 descubrió la brecha el 9 de agosto de 2025, pero retrasó la divulgación pública a petición del Departamento de Justicia de EE. UU. (DoJ).

F5 ha tomado medidas exhaustivas para contener al actor de amenazas y, desde que comenzó estas actividades, no ha detectado ninguna actividad no autorizada nueva. La compañía enfatizó que no ha observado ninguna indicación de que las vulnerabilidades hayan sido explotadas en un contexto malicioso. Los atacantes no accedieron a sus sistemas CRM, financieros, de gestión de casos de soporte o iHealth.

Sin embargo, algunos de los archivos exfiltrados de su plataforma de gestión del conocimiento contenían información de configuración o implementación para un pequeño porcentaje de clientes. F5 notificará directamente a los clientes afectados tras una revisión de los archivos.

Tras el descubrimiento del incidente, F5 contrató los servicios de Google Mandiant y CrowdStrike, además de rotar credenciales y certificados y claves de firma, fortalecer los controles de acceso, implementar herramientas para monitorear mejor las amenazas, reforzar su entorno de desarrollo de productos con controles de seguridad adicionales e implementar mejoras en su arquitectura de seguridad de red.

Se recomienda a los usuarios que apliquen las últimas actualizaciones para BIG-IP, F5OS, BIG-IP Next for Kubernetes, BIG-IQ y clientes APM lo antes posible para una protección óptima.

En respuesta a la divulgación de F5, la Agencia de Ciberseguridad e Infraestructura de EE. UU. (CISA) emitió una directiva de emergencia (ED 26-01) que exige a las agencias del Poder Ejecutivo Civil Federal que inventarien los productos F5 BIG-IP, verifiquen si las interfaces de administración en red son accesibles desde la Internet pública y apliquen las actualizaciones recién publicadas de F5 antes del 22 de octubre de 2025.

Bloomberg reveló que los atacantes estuvieron en la red de la empresa durante al menos 12 meses y que la intrusión involucró el uso de una familia de malware denominada BRICKSTORM, que se atribuye a un grupo de ciberespionaje vinculado a China rastreado como UNC5221.

Michael Sikorski, CTO y Jefe de Inteligencia de Amenazas de Unit 42 en Palo Alto Networks, dijo que si un atacante roba el código fuente, lleva tiempo encontrar problemas explotables. En este caso, también robaron información sobre vulnerabilidades no reveladas en las que F5 estaba trabajando activamente para parchear. Esto proporciona la capacidad para que los actores de amenazas exploten vulnerabilidades que no tienen un parche público, lo que podría aumentar la velocidad de creación de exploits. La divulgación de 45 vulnerabilidades en este trimestre frente a solo 6 el trimestre pasado sugiere que F5 se está moviendo lo más rápido que puede para parchear activamente estas fallas robadas antes de que los actores de amenazas puedan explotarlas.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

ZeroDayRAT: El nuevo malware que toma el control total de dispositivos Android e iOS

Una nueva y peligrosa plataforma de spyware móvil, denominada ZeroDayRAT, está siendo comercializada en foros de ciberdelincuencia y Telegram, ofreciendo a los atacantes un control remoto absoluto sobre dispositivos Android e iOS. Según expertos en seguridad, este malware no se limita al robo convencional de información, sino que transforma el

Hackers de Corea del Norte emplean IA y malware avanzado para atacar usuarios de macOS en el sector cripto

Los ciberdelincuentes vinculados a Corea del Norte han evolucionado sus tácticas de ataque, integrando ahora inteligencia artificial para realizar estafas altamente convincentes. El grupo de amenazas UNC1069 está ejecutando campañas dirigidas específicamente contra el sector de las criptomonedas y las finanzas tecnológicas (fintech), utilizando videos generados por IA para suplantar

APT28 explota vulnerabilidad en Microsoft Office para ataques de espionaje

El grupo de ciberespionaje APT28, vinculado a la inteligencia rusa, está explotando activamente una vulnerabilidad crítica en Microsoft Office, identificada como CVE-2026-21509. Esta falla permite a los atacantes omitir medidas de seguridad y ejecutar código malicioso mediante archivos de Office manipulados, dirigidos principalmente a organizaciones gubernamentales, militares y de transporte

Hackers explotan falla crítica Metro4Shell en React Native CLI

El ecosistema de desarrollo de software se encuentra en alerta tras la detección de ataques activos que explotan la vulnerabilidad CVE-2025-11953, denominada ‘Metro4Shell’. Este fallo crítico afecta al servidor de desarrollo Metro dentro del paquete npm ‘@react-native-community/cli’, una herramienta esencial para miles de desarrolladores de aplicaciones móviles en todo el

Campaña de Malware DEAD#VAX: Nueva Amenaza que Utiliza Archivos VHD en IPFS para Desplegar AsyncRAT

Especialistas en ciberseguridad han detectado una sofisticada campaña de malware denominada DEAD#VAX, la cual utiliza una combinación de tácticas avanzadas para comprometer sistemas sin ser detectada. El ataque se inicia mediante correos electrónicos de phishing que dirigen a la víctima a descargar archivos de Disco Duro Virtual (VHD) alojados en

Vulnerabilidad Crítica en n8n Permite la Ejecución Remota de Comandos: Proteja su Automatización

Se ha revelado una vulnerabilidad de seguridad crítica en la popular plataforma de automatización de flujos de trabajo n8n, identificada como CVE-2026-25049. Esta falla, que posee una puntuación de severidad de 9.4 sobre 10 (CVSS), permite que un usuario autenticado con permisos para crear o modificar flujos de trabajo ejecute

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte