UNAM suferă un atac cibernetic masiv care expune date sensibile din comunitatea sa

  • Un atac cibernetic masiv asupra UNAM între 31 decembrie și 1 ianuarie a compromis e-mailurile și datele sensibile a sute de mii de oameni.
  • Intruziunea exploatează vulnerabilitatea CVE-2025-66478 de pe serverele Next.js și controlul echilibratoarelor de încărcare F5 BIG-IP, cu acces Root la directorul LDAP.
  • Incidentul se adaugă unui istoric de acces neautorizat încă din martie 2025 și unui context de condiții de muncă precare în cadrul echipei tehnice.
  • Datele personale și financiare ar fi fost scoase la vânzare pe forumuri de criminalitate cibernetică, în timp ce UNAM minimalizează public amploarea acestui fenomen.

Atac cibernetic masiv asupra universității

La Universitatea Națională Autonomă din Mexic se confruntă cu unul dintre cele mai grave crize ale securitatea cibernetică din istoria sa după confirmarea unui atac cibernetic masiv care ar fi expus informații sensibile despre o mare parte a comunității sale. Incidentul, înregistrat între 31 decembrie și 1 ianuarieAceasta a pus la îndoială sistemele de protecție ale instituției și capacitatea acesteia de a răspunde la amenințări de o astfel de amploare.

Surse universitare și specialiști în securitate digitală sunt de acord că atacul nu a afectat doar e-mailuri instituționale și private, dar și la date personale, academice și financiare studenți, muncitori și personal de conducere. Deși universitatea a încercat să minimalizați domeniul de aplicareDovezile tehnice și scurgerile de informații indică un scenariu mult mai grav decât reflectă declarațiile oficiale.

Un atac coordonat la mijlocul anului de tranziție

În noaptea de 31 decembrie și în primele ore ale zilei de 1 ianuarie, Direcția Generală de Informatică și Tehnologii ale Informației și Comunicațiilor (DGTIC) A pierdut controlul operațional asupra mai multor servere pentru cel puțin Horas 18Acel interval de timp ar fi fost folosit de atacatori pentru a se deplasa cu o libertate considerabilă în cadrul infrastructurii tehnologice a universității.

Conform reconstituirii efectuate de experți și jurnaliști specializați, atacul s-a concentrat inițial asupra sistemelor... Secretariatul pentru Dezvoltare Instituțională (SDI)Primul semn vizibil a fost apariția unui poza unui craniu pe site-ul acestei agenții, un gest clasic al anumitor grupuri de infractori cibernetici de a lăsa o evidență a intruziunii și, întâmplător, de a emite un avertisment public.

Jurnalistul de afaceri digitale Ignacio Gómez Villaseñor a avut acces la documente interne și dovezi tehnice care confirmă faptul că grupul identificat drept „ByteToBreach” A reușit să se infiltreze în serverele UNAM. Analiza sa criminalistică a fișierelor sugerează că operațiunea nu a fost un incident izolat, ci punctul culminant al unei serii de breșe anterioare.

Conform acestei anchete, atacul masiv ar fi pus în pericol cel puțin 200 de comunicări sau e-mailuri din partea Biroului Rectorului și e-mailuri de la peste 300.000 de membri ai comunității universitareÎn plus, există diverse depozite de date cu informații deosebit de sensibile, multe dintre ele legate de servicii administrative și financiare.

Date personale, academice și financiare în centrul atenției

Informațiile compromise ar acoperi o gamă foarte largă de date personale și academice, de la elementele de identificare de bază până la documentația internă de nivel înalt. Rapoartele interne indică faptul că materialul expus ar include numere de cont, înscrieri la universitate, chitanțe prin transfer bancar și facturi, precum și parole criptate asociate conturilor instituționale.

Atacatorii ar fi obținut acces la e-mailuri private și instituționale studenți, cadre universitare, personal administrativ și conducere, care include, conform scurgerilor de informații, comunicări confidențiale ale unor oficiali de rang înalt de la universitate și mesaje venite de la Biroul RectoruluiAcest strat de informații este deosebit de sensibil, deoarece conține potențial decizii interne, discuții strategice și documentație de management universitar.

Printre dosarele care ar fi fost expuse sunt menționate și documente administrative și chitanțe de plată, precum și înregistrări legate de servicii de gestionare a facturării și înregistrăriiAvând în vedere volumul masiv de informații implicate, comunitatea universitară se teme că o parte din aceste date ar putea fi folosite pentru fraudă financiară, furt de identitate sau extorcare.

Amploarea scurgerii, conform analizelor disponibile, ar putea afecta mai mult de 380.000 de studenți și cadre universitareo cifră care ar face din acest incident unul dintre Cele mai grave atacuri cibernetice suferite de o instituție de învățământ din Mexic și, prin extensie, în sfera latino-americană, plasând-o la nivelul altor atacuri majore care au afectat universitățile europene și spaniole în ultimii ani.

Fisura tehnică: vulnerabilitatea CVE-2025-66478 și defecțiunea de întreținere

La nivel tehnic, rapoartele indică faptul că atacul a profitat de o... vulnerabilitate catalogată ca CVE-2025-66478, asociat cu servere bazate pe Next.jsAceastă slăbiciune ar fi rămas nerezolvată într-o perioadă cheie, coincidând cu o etapă de insecuritatea locului de muncă și întârzierile administrative în echipa responsabilă de dezvoltarea și mentenanța sistemelor.

Însuși Gómez Villaseñor leagă succesul atacului de contextul intern al universității. scrisoare din data de 19 septembrie 2025, semnat de membrii Coordonarea Proiectelor Tehnologice (CPTI), el a denunțat că Inginerii și dezvoltatorii stătuseră luni întregi fără plată. onorariile lor din cauza „proceselor de audit”, care au generat un climat de protest și precaritate în domeniul tehnologiei.

Acest scenariu, coroborat cu presiunea zilnică asupra serviciilor digitale, ar fi împiedicat implementarea rapidă a patch-uri de securitate și sarcini critice de întreținereAstfel, vulnerabilitatea CVE-2025-66478 a rămas activă suficient de mult timp pentru ca atacatorii să o poată exploata cu relativă ușurință, deschizând o poartă de acces către sistemele de bază.

Pe lângă slăbiciunea serverelor Next.js, infractorii cibernetici ar fi compromis... Echilibratoare de încărcare F5 BIG-IPAcestea sunt elemente cheie în gestionarea traficului de rețea. Prin preluarea controlului asupra acestui echipament, au reușit să redirecționeze conexiunile, să intercepteze informațiile și să faciliteze mișcarea laterală în cadrul infrastructurii, crescând astfel amploarea intruziunii.

Metode utilizate de grupul ByteToBreach

Dovezile tehnice adunate descriu o lanț de atac sofisticat care combinau mai multe tehnici deja cunoscute în domeniul securității cibernetice. Pe de o parte, ar fi folosit chei SSH private expuse În echipamentele universitare, aceasta este o practică riscantă care, dacă nu este gestionată corespunzător, deschide acces direct la serverele interne cu foarte puține bariere.

Odată ajunși înăuntru, grupul ar fi urcat în rândurile scăldării pentru a avea acces. Rădăcină al Director LDAP, inima sistemului de autentificare și gestionare a identității instituției. Cu acest nivel de control, este posibil interogarea, modificarea și extragerea înregistrărilor în bloc utilizatorilor, ceea ce ar explica amploarea scurgerii plăcuțe de înmatriculare, e-mailuri și parole criptate.

Faptul că atacatorul a publicat o analiză detaliată a pașilor întreprinși pentru a pătrunde în sisteme nu este o coincidență. După cum a explicat Gómez Villaseñor, multe grupuri aleg să facă publice aceste informații pentru a... pentru a se proteja împotriva unor potențiale refuzuri instituțională și să demonstreze, cu dovezi tehnice, că intruziunea a fost reală și de mare amploare.

Această practică, deși prezintă un risc suplimentar prin răspândirea vectorilor de atac, dezvăluie și măsura în care sistemele compromise ar putea prezenta amenințări. configurații slabe, acreditări gestionate necorespunzător sau patch-uri neaplicate, un catalog de probleme care nu este străin de alte universități europene și spaniole care au suferit incidente recente.

Context: acces neautorizat din martie 2025

Atacul cibernetic de la sfârșitul anului nu a avut loc în vid. comunicare oficială din partea consilierului juridic general al UNAM confirmă că 13 martie 2025 Un prim a fost deja detectat „acces neautorizat” către sistemele Secretariatul pentru Dezvoltare InstituționalăLa acea vreme, universitatea a prezentat o plângere către Parchetul General (FGR), informând oficial autoritățile cu privire la încălcarea inițială.

Evoluția procedurii nu a fost însă tocmai rapidă. August 2025Se pare că Biroul Procurorului General (FGR) a solicitat informații suplimentare de la unitatea administrativă a SDI, avertizând că, în cazul în care datele solicitate nu sunt furnizate, cazul ar putea fi închis. Conform documentelor citate, universitatea nu a trimis toate informațiile solicitate, parțial pentru că echipa tehnică... Am lucrat sub proteste și în condiții de muncă foarte tensionate..

Aceste precedente se adaugă altora încălcări grave înregistrate în 2024care deja trăsese alarme cu privire la starea reală a securității cibernetice instituționale. Cel mai recent atac, mai vizibil și mai masiv, nu ar fi, așadar, un caz izolat, ci punctul culminant al unei lanțul de incidente care nu ar fi fost abordată cu fermitatea necesară.

Gómez Villaseñor susține că atacatorul reușise chiar să stabilească persistența în cadrul sistemelorAdică, capacitatea de a rămâne ascuns și de a recâștiga controlul în viitor, chiar și după eforturi reactive de curățare. Dacă acest lucru ar fi confirmat, universitatea ar fi obligată să revizuiască temeinic toată infrastructura sa, ceva complex și costisitor atât din punct de vedere al timpului, cât și al resurselor.

Publicarea și vânzarea informațiilor furate

Odată ce accesul a fost securizat și datele extrase, următorul pas pentru grupul atacator ar fi fost să... monetizarea informațiilorConform scurgerilor de informații, hackerul cunoscut sub numele de ByteToBreach a publicat o parte din baza de date UNAM într-o forum internațional privind criminalitatea cibernetică, sub titlul:

Bazele de date ale Universității UNAM

Aceste tipuri de reclame sunt de obicei direcționate către rețelele de socializare. Infractorii cibernetici interesați să cumpere pachete de date pentru diverse utilizări ilicite: de la campanii masive de phishing la tentative de fraudă financiară sau furt de identitate. Faptul că reclama face referire explicită la o universitate mare îi sporește valoarea pe aceste piețe subterane.

Potențialele daune nu se limitează la Mexic. Bazele de date de acest tip pot fi folosite pentru a atacuri care vizează companii și organizații din alte țăriAceasta include Europa și Spania, prin exploatarea adreselor de e-mail reutilizate, a parolelor partajate între servicii și a detaliilor bancare legate de tranzacții internaționale. Din acest motiv, incidente precum cel de la UNAM sunt monitorizate îndeaproape de comunitatea europeană de securitate cibernetică.

Printre cele mai îngrijorătoare riscuri se numără posibilele utilizarea frauduloasă a informațiilor personale și financiare, crearea profiluri detaliate ale studenților și cercetătorilor pentru campanii de inginerie socială și utilizarea datelor ca monedă de schimb în negocierile dintre grupările criminale. Toate acestea sporesc suprafața de expunere, nu doar pentru universitate, ci pentru orice entitate care menține legături cu membrii comunității sale.

Documente interne sensibile și controverse suplimentare

Atacul nu s-a limitat la extragerea datelor cu caracter personal. Printre fișierele care ar fi fost expuse s-au numărat și documente interne ale Coordonării Conexiunii și Transferului de Tehnologie (CVTT), responsabil cu gestionarea brevetelor și a proiectelor de inovare din cadrul universității.

Conform informațiilor scurse, până în 2025 UNAM ar fi... a primit un premiu pentru un brevet legat de regenerarea dentară, chiar dacă acest lucru fusese deja raportat ca plagiat în iunie 2024Apariția acestor documente în contextul atacului cibernetic adaugă o dimensiunea reputațională la incident, aducând la masă decizii interne potențial controversate.

Scurgerea acestor tipuri de fișiere interne demonstrează măsura în care atacatorii au reușit să acceseze depozite de documente sensibiledincolo de simple baze de date operaționale. În cazul în care materialul ar fi diseminat pe deplin, ar putea apărea noi controverse care să afecteze atât administrația centrală, cât și anumite grupuri de cercetare.

Acest tip de impact colateral a fost deja observat în alte cazuri care au avut loc în universități europene, unde breșe de securitate Au ajuns să dezvăluie rapoarte confidențiale, proiecte de contracte și documente legate de proprietatea intelectuală, generând un efect de domino dincolo de problema strict tehnică.

Răspunsul oficial al UNAM și percepția publică

Confruntați cu avalanșa de informații despre incident, DGTIC al UNAM A emis o declarație în care a recunoscut că „intruziune neautorizată” în sistemele lor. Cu toate acestea, mesajul oficial insista că atacul a avut loc a afectat doar cinci din cele peste 100.000 de sisteme informatice pe care o are universitatea, o cifră care contrastează cu magnitudinea descrisă de scurgerile de informații.

Instituția a susținut că a activat imediat... protocoale de securitate informaticăcare ar fi inclus oprirea preventivă a sistemelor compromise și revizuirea serviciilor afectate. Cu toate acestea, lipsa unor detalii concrete despre tipul de date expuse și numărul real de persoane afectate a alimentat percepția că răspunsul oficial ar putea fi excesiv de precaut, dacă nu chiar insuficient.

Între timp, specialiștii în securitate cibernetică au insistat asupra necesității ca universitatea să ofere informații clare și transparente comunității lor, inclusiv recomandări specifice pentru gestionarea parolelor, monitorizarea tranzacțiilor bancare și detectarea potențialelor tentative de uzurpare a identității. Fără o comunicare clară, mulți utilizatori încă nu sunt conștienți de nivelul de risc cu care se confruntă.

În paralel, au apărut dezbateri cu privire la modelul de guvernanță tehnologică în cadrul instituției, alocarea resurselor umane și financiare pentru securitatea digitală și rolul autorităților universitare în acest sens prioritizează investițiile în acest domeniu, o dezbatere foarte similară cu cea pe care numeroase universități din Spania și din restul Europei o poartă de ani de zile.

Întregul episod subliniază importanța de a avea echipe tehnice stabile, bine plătite, cu spațiu de manevrăprecum și cu politici de actualizare continuă și audituri independente, elemente care, atunci când eșuează, pot deschide ușa unor incidente majore precum cel care zguduie în prezent UNAM.

Cazul lasă o serie de întrebări fără răspuns despre adevărata anvergură a atac cibernetic masivcantitatea de date care au circulat deja pe forumurile despre criminalitatea cibernetică și capacitatea reală a universității de a restabili încrederea comunității sale. Dacă ceva pare clar astăzi, este că instituția va trebui să își consolideze profund strategie de securitate cibernetică și comunicarea lor cu studenții și personalul, într-un context internațional în care universitățile, atât din America Latină, cât și din Europa, au devenit o țintă prioritară pentru atacatorii digitali.

securitatea cibernetică
Articol asociat:
Inteligența artificială și securitatea cibernetică: riscuri reale și răspunsuri ale industriei

Urmărește-ne pe Știri Google