News

Ciberchantajistas convencen a un instituto de Los Ángeles para que les paguen un rescate de 28.000 US$

Tras ser víctima de un ataque de ransomware, un centro de estudios superiores de Los Ángeles ha decidido pagar un jugoso rescate de 28.0000 US$ para recuperar el acceso a la información secuestrada que guardaban sus equipos.

El programa malicioso atacó los sistemas de la institución el 30 de diciembre, mientras las clases se encontraban suspendidas por las fiestas de fin de año. El programa cifró el contenido de los equipos y exigió al centro el pago de 28.000 US$ en bitcoins para darle la llave de descifrado y devolverle el acceso a sus datos.

No se ha revelado cuál fue el programa malicioso responsable de la intrusión y propagación del ataque, pero los registros de infección publicados por el instituto indican que la amenaza se había propagado por toda la red, incluyendo los servidores de correo del personal, servicios de mensajería de voz, etc.

Las autoridades de la institución se pusieron en contacto con un equipo de expertos para comprender la magnitud de la intrusión y las opciones que tenían para combatir al atacante. “Nuestros expertos externos en ciberseguridad estimaron que si realizábamos el pago habría una posibilidad muy alta de que nos devolvieran el acceso a los sistemas afectados, mientras que no hacerlo habría casi garantizado la pérdida de los datos”, indicó Francisco C. Rodríguez, rector del Centro de Estudios Superiores del distrito de Los Ángeles.

La gran expansión de la infección y la cantidad de datos que se perderían, combinados con el costo de volver a poner en funcionamiento un sistema informático funcional y el tiempo que esto tomaría – considerando que las clases se retomaron el 3 de enero – hizo que la institución considerara que estaba en su mayor interés seguir las reglas del atacante y pagarle el rescate que exigía. “El distrito realizó el pago de 28.000 dólares después de consultar con los líderes del distrito y la universidad, expertos de seguridad informática externos y autoridades legales”, anunció Rodríguez.

Los cibercriminales habían establecido un plazo de una semana para recibir el pago antes de destruir las llaves de descifrado por completo. La institución financió el rescate con fondos de un seguro en ciberseguridad que tenía reservado para situaciones de urgencia como ésta. Después de hacer el pago, el atacante compartió la llave de descifrado como había prometido.

Los expertos en seguridad están descifrando la información poco a poco en cada equipo. Se calcula que tomará semanas recuperar el acceso a todo el sistema.

“El primer paso era asegurarse de que pudieran dictarse las clases y recuperar los datos”, dijo Rodriguez. A continuación, se intensificarán las investigaciones para dar con el atacante y reforzar las debilidades del sistema que facilitaron la infección.

Fuentes

Los Angeles Daily News

Bleeping Computer

TechWire

Ciberchantajistas convencen a un instituto de Los Ángeles para que les paguen un rescate de 28.000 US$

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada