Noticias

Sitio de simulación de vuelo descubre a su agresor

El Director General del sitio web de Avsim, el sitio de simulación de vuelo que fue duramente atacado en mayo por un pirata virtual, afirma haber identificado al responsable de los ataques.

A mediados de mayo de este año, un cibercriminal atacó los servidores de Avsim, eliminando todos los datos guardados en sus dos servidores, fruto de 13 años de trabajo de los dueños del sitio y sus visitantes.

Los encargados del sitio no habían copiado los datos en ningún sistema externo, desconectado de la red, así que la información no se pudo recuperar y por un momento se creyó que el sitio no se podría reponer.

Pero ahora, después de más de tres meses de haber investigado el caso de forma privada, Avsim afirma que logró identificar al cibercriminal que casi destruye su sitio. “No mencionaremos ningún nombre, pero tenemos evidencia irrefutable de que este individuo realizó el ataque”, dijo Tom Allensworth, editor y Director General de Avsim.

Avsim cree que el delincuente se encuentra en el Reino Unido, y ha puesto los resultados de su investigación en manos de las autoridades británicas con la esperanza de que lo aprehendan y enjuicien.

Avsim afirma que trató de evitar que la situación llegara tan lejos, pero que el delincuente ignoró sus dos ofertas de solucionar el problema sin involucrar a las autoridades. “Ahora estamos haciendo lo que prometimos a esta persona que íbamos a hacer: empujando esto al próximo nivel, el nivel criminal”.

“Esperamos que la demanda criminal […] resulte en el encierro del autor del crimen, bajo las leyes del Reino Unido”, dijo Allensworth.

Avsim dice que todavía no se ha repuesto por completo del ataque, pero que hasta ahora ha gastado $50.000 intentándolo. La mitad del dinero fue donado por los mismos usuarios del sitio, que también lamentaron la pérdida de los datos.

Sitio de simulación de vuelo descubre a su agresor

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada