Extorsionan a PEMEX: Pérdidas Incalculables.

Los hackers que atacaron la red interna de la mexicana Pemex el domingo pasado están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un «precio especial» para liberar sus sistemas.

El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

  • Por su parte, Pemex emitió un comunicado desde el lunes donde informaba que operaba con normalidad y descartó un desabasto de combustible a nivel nacional. 
fuente: https://twitter.com/Pemex

Pemex señaló que ante una ola de rumores y de comunicados apócrifos, además de notas y comentarios en las redes sociales sobre un ataque a sus sistemas informáticos, decidieron aclarar que los sistemas de operación y producción de la empresa no están comprometidos, ya que éstos se encuentran blindados.

Pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Medidas de Seguridad

Claramente, utilizar antivirus, anti-malware, end point protections. incluso existen seguros, respaldos, políticas de actualización, Para llevar una operación profesional.

El uso de bitcoin aquí, es como el del carro cuando los ladrones huyen del un banco… Otra manera de verlo, es que los ladrones usan windows para usar bitcoin.

Este inusual nuevo Ransomware persigue servidores:

En este caso, se están lanzando ataques contra servidores, con el objetivo de mantenerlos como rehenes y solo devolverlos a la operación después de que se haya pagado un rescate de criptomonedas . Los ataques de Ransomware contra servidores a menudo conducen a demandas de pagos de cientos de miles de dólares a cambio de descifrar los sistemas, y pueden ir acompañados de una amenaza de destruir los datos si no se paga el rescate.

«Apuntar a los servidores significa que los atacantes están tratando de golpear a sus víctimas donde realmente duele, especialmente las bases de datos que almacenan la información más crítica de la organización», dijo Ingmar Alejandro Frey Ros , Representante comercial de DeviceLock para todo México.

Actualmente no hay cifras sobre el número de víctimas de PureLocker, pero Intezer e IBM X-Force han confirmado que la campaña de ransomware está activa con el ransomware que se ofrece a los atacantes como servicio.

Sin embargo, también se cree que, en lugar de ofrecerse a cualquiera que lo desee, el servicio se ofrece como una herramienta a medida, solo disponible para operaciones ciberdelincuentes que pueden pagar una suma significativa en primer lugar.

«Probablemente sea bastante costoso y algo exclusivo debido al hecho de que hay relativamente pocos actores que utilizan el malware específico como servicio y el nivel de sofisticación de su oferta», recalcó.

El código fuente del ransomware PureLocker ofrece pistas sobre su naturaleza exclusiva, ya que contiene cadenas del malware de puerta trasera ‘more_eggs’ . Este malware se vende en la web oscura por lo que los investigadores describen como un proveedor ‘veterano’ de servicios maliciosos.

Estas herramientas han sido utilizadas por algunos de los grupos de delincuentes cibernéticos más prolíficos que operan hoy en día, incluidos Cobalt Gang y FIN6 , y el ransomware comparte código con campañas anteriores de estas pandillas de piratas informáticos. Indica que PureLocker está diseñado para delincuentes que saben lo que están haciendo y saben cómo golpear a una gran organización donde duele.

Actualmente no se sabe exactamente cómo se entrega PureLocker a las víctimas, pero los investigadores señalan que las campañas more_eggs comienzan con correos electrónicos de phishing , por lo que los ataques de ransomware podrían comenzar de la misma manera, con la carga útil final que probablemente sea la parte final de un ataque de varias etapas.

Los que se infectan con el ransomware PureLocker reciben una nota de rescate que le dice a la víctima que deben comunicarse con una dirección de correo electrónico para negociar una tarifa por descifrar los archivos. También se advierte al usuario que solo tienen siete días para pagar el rescate y que, si no lo hacen, la clave privada se eliminará, lo que significa que los archivos no se pueden recuperar.

Los investigadores dicen que la campaña PureLocker todavía está activa y que es importante garantizar que las organizaciones tengan políticas de seguridad cibernética adecuadas para protegerse contra los ataques.

«Al igual que con cualquier amenaza de malware, tener una buena infraestructura de seguridad ayuda, pero también es fundamental educar a los empleados sobre el phishing» Raymundo Cámara Sánchez, Representante comercial de DeviceLock para todo México.

¿Buscas implementar Blockchain? ¡Hablemos!

Ingmar Alejandro Frey Ros, quien es Socio Fundador de Avocado Blockchain Services nos comparte al blog de cryptohabanero.

«Como tomadores de decisiones y funcionarios de alto rango, conocer todo sobre blockchain y su implementación comercial podría cosechar ricas recompensas para las organizaciones. Los casos de uso potencial, la estandarización, la comercialización y otros procesos discutidos en este artículo proporcionan una visión general de todo el proceso. Si usted como tomador de decisiones está buscando implementar blockchain en su organización, ahora es el momento de actuar.»

Citando a uno de los socios fundadores de Avocado Blockchain ServicesRaymundo Cámara Sánchez nos comparte que:

«En Avocado nuestro proceso de análisis de casos de uso y la realización de un extenso estudio comercial para adaptar soluciones basadas en blockchain robustas y escalables ha sido ampliamente reconocido. Ya sea por cuestiones de seguridad o arquitectónicas, Avocado Blockchain Services lo hace todo de la mejor manera posible.»


Autor: Daniel Enrique Sánchez Pérez


Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.