La compañía suiza confirmó que un actor no autorizado accedió a su red mediante una vulnerabilidad zero-day de un software de tercero, en un incidente atribuido públicamente por Cl0p en su sitio de filtraciones.
La multinacional Suiza Logitech, reconocida globalmente por diseñar y fabricar dispositivos de apoyo para computadoras como teclados, auriculares, mouse, altavoces y otros, confirmó haber sufrido una filtración de datos luego de que su nombre apareciera en el portal de extorsión del grupo Cl0p, que en los últimos meses ha llevado adelante una campaña de intrusiones dirigida a clientes de Oracle E-Business Suite (EBS).
La empresa suiza detalló la situación en un informe presentado ante la Comisión de Bolsa y Valores de los Estados Unidos (SEC), donde señaló que el ataque involucró la copia no autorizada de información corporativa.
Según la firma, el incidente se originó a partir de una vulnerabilidad zero-day en una plataforma de software de un proveedor externo, que fue corregida tras la liberación del parche correspondiente. “Mientras la investigación continúa, Logitech cree que el tercero no autorizado utilizó una vulnerabilidad de día cero y copió ciertos datos desde el sistema interno de TI”, indicó la compañía en una declaración pública. En paralelo, sostuvo que sus productos, operaciones comerciales y procesos de manufactura no se vieron afectados.
La información sustraída, de acuerdo con la empresa, “probablemente incluye datos limitados de empleados y consumidores, además de antecedentes relacionados con clientes y proveedores”.
Logitech enfatizó que en el sistema afectado no se almacenaban elementos altamente sensibles, como números de identificación nacional o información financiera. Asimismo, la multinacional destacó que no espera un impacto material en su desempeño financiero: “Logitech mantiene una amplia póliza de ciberseguridad que cubrirá, en parte o completamente, los costos asociados a la respuesta, investigaciones forenses, interrupciones de negocio y eventuales acciones legales o regulatorias”.
A pesar de que la compañía evitó mencionar el software vulnerado o precisar cuándo detectó la intrusión, la inclusión de su nombre en el sitio de Cl0p coincidió con una oleada de ataques que explotaron vulnerabilidades en Oracle E-Business Suite, entre ellas el zero-day identificado como CVE-2025-61882, revelado recientemente. Cl0p afirmó haber robado cerca de 1,8 TB de información de la empresa, aunque Logitech no se ha referido a esa cifra ni ha confirmado una demanda de rescate.
La campaña afecta a más de 50 organizaciones a nivel mundial, entre ellas Harvard University, Envoy Air, GlobalLogic y The Washington Post, todas listadas en el portal de Cl0p. Investigaciones de firmas de ciberseguridad han vinculado esta operación a un clúster relacionado con FIN11, un grupo responsable de ataques previos contra productos como MOVEit, Cleo o Fortra.
La operación actual encaja con la metodología histórica de Cl0p, que ha explotado repetidamente vulnerabilidades zero-day en plataformas de transferencia o gestión de datos para realizar robos masivos de información. Solo en los últimos años, la banda ha estado detrás de campañas que comprometieron sistemas como Accellion FTA (2020), SolarWinds Serv-U (2021), GoAnywhere MFT (2023) y MOVEit Transfer (2023), esta última una de las mayores filtraciones registradas a nivel mundial.
Aunque Logitech señaló que no entregará más detalles mientras continúa la investigación, la empresa aseguró que respondió de forma inmediata al detectar la actividad maliciosa y que está trabajando con firmas de ciberseguridad externas para delimitar el alcance del ataque.
