News

Un departamento de policía de EE.UU. cede ante la extorsión de Cryptolocker

Un ataque de hackers ha logrado extorsionar al departamento de policía de la ciudad de Tewksbury, Massachusetts. Las autoridades cedieron ante las exigencias de cibercriminales que utilizaron un troyano chantajista para bloquear el acceso a todo el contenido de sus sistemas hasta recibir un rescate en bitcoins.

La policía de Tewksbury dijo que había sufrido el ataque informático del conocido programa chantajista Cryptolocker el 7 de diciembre del año pasado. La infección tuvo grandes efectos en sus operaciones porque cifró el contenido de los ordenadores del Departamento y le prohibió ingresar a cualquier programa o fichero.

Las autoridades de la localidad recibieron ayuda de entidades más grandes, como la Policía Estatal, el FBI y el Departamento de Seguridad Nacional para resolver la situación. Pero, a pesar de sus esfuerzos conjuntos, no pudieron hallar el modo de recuperar el acceso a la información cifrada.

Cryptolocker estableció una fecha límite para recibir un pago de 500 dólares en bitcoins con la promesa de entregar la llave para descifrar la información si la víctima seguía sus instrucciones. Si la policía no hacía el pago en este plazo, el coste del rescate subía.

Al principio, la policía ignoró las exigencias del programa porque pensó que todavía podía acceder a la información desde una copia de seguridad. Pero esta copia también estaba corrompida y los datos más recientes a los que tenía acceso tenían 18 meses de antigüedad, por lo que no halló más solución que doblegarse ante las exigencias de los delincuentes y entregarles lo que pedían antes de que la demanda siguiera aumentando.

“No defendemos las negociaciones con ciberterroristas, pero nos encontramos en una situación en la que tuvimos que recurrir a nuestra última opción de pagar el rescate corriendo el riesgo de no recibir jamás la llave de cifrado”, explicó el jefe de policía Timothy Sheehan.

“Hemos realizado cambios en nuestras políticas de privacidad y almacenamiento a raíz de este incidente y hemos hecho todo en nuestro poder, por lo que ahora podemos compartir nuestra experiencia con otros departamentos municipales de policía para prepararlos y, ojalá, evitar que sean víctima de este peligroso virus”.

El analista de seguridad informática Bryan Krebs explicó que los ataques de Cryptolocker son comunes y no son exclusivos para agencias gubernamentales. “Los ataques de Cryptolocker no suelen ser dirigidos. Mandan spam infectado a todo el mundo”, indicó. Sin embargo, las agencias y autoridades gubernamentales, a diferencia de los usuarios domésticos y compañías privadas, se ven obligadas a dar a conocer al público cuando ceden ante las demandas de los atacantes. “Están usando fondos públicos”, explicó Krebs. “No pueden esconder que pagaron el rescate”.

Fuentes
Tewksbury Police Department Victim of Cyberterrorism The Tewksbury Patch
Tewksbury police pay bitcoin ransom to hackers The Boston Globe
Police pay ransom after cyberterror attack on network šThe Tewksbury Town Crier

Un departamento de policía de EE.UU. cede ante la extorsión de Cryptolocker

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada