La "Muni" de San Francisco infectada por ransomware
Hoy en día ya nada es inmune de ser atacado e infectado y más si los ciberdelincuentes están motivados. Esto ha quedado patente el viernes, cuando más de 2.000 sistemas informáticos de la agencia de transporte público de San Francisco fueron infectados por ransomware, según confirmó la misma agencia.
Como se puede ver en el mensaje, los ciberdelincuentes daban una dirección de correo electrónico y un número de identificación para organizar los pagos del rescate.
"Hemos liberado la entrada como medida de precaución, para minimizar los daños del ciberataque", declaró el secretario de prensa de MUNI, Paul Rose.
Todavía no está claro quién fue el responsable del ataque (más allá de un seudónimo denominado "Andy Saolis"). Este es un pseudónimo comúnmente utilizado en los ataques HDDCryptor, que utiliza herramientas comerciales para cifrar unidades de disco duro y recursos compartidos de red en máquinas Windows utilizando claves generadas al azar y sobrescribir los MBR de los discos duros para evitar que los sistemas se inicien correctamente.
La máquina de destino suele infectarse abriendo accidentalmente un archivo ejecutable malicioso en un correo electrónico o descargándolo y, a continuación, el malware se extiende a través de la red.
Según informes de la prensa local, los ordenadores fueron liberados cuando el MUNI pagó el rescate de unos 100 Bitcoins, aproximadamente unos 73.000 dólares.
Después de dos días de interrupción del servicio tickets, los quioscos de la estación de ferrocarril volvieron a conectarse el domingo. Si embargo, un día después, los delincuentes seguían amenazando con exponer 30 Gigabytes de datos de empleados y clientes robados durante el ataque, según informó Fortune a través de una serie de intercambios de correo electrónico con los presuntos atacantes.
Fuente: Fortune
"You Hacked, ALL Data Encrypted. Contact For Key([email protected])ID:681, Enter."
"Hemos liberado la entrada como medida de precaución, para minimizar los daños del ciberataque", declaró el secretario de prensa de MUNI, Paul Rose.
Todavía no está claro quién fue el responsable del ataque (más allá de un seudónimo denominado "Andy Saolis"). Este es un pseudónimo comúnmente utilizado en los ataques HDDCryptor, que utiliza herramientas comerciales para cifrar unidades de disco duro y recursos compartidos de red en máquinas Windows utilizando claves generadas al azar y sobrescribir los MBR de los discos duros para evitar que los sistemas se inicien correctamente.
La máquina de destino suele infectarse abriendo accidentalmente un archivo ejecutable malicioso en un correo electrónico o descargándolo y, a continuación, el malware se extiende a través de la red.
Según informes de la prensa local, los ordenadores fueron liberados cuando el MUNI pagó el rescate de unos 100 Bitcoins, aproximadamente unos 73.000 dólares.
Después de dos días de interrupción del servicio tickets, los quioscos de la estación de ferrocarril volvieron a conectarse el domingo. Si embargo, un día después, los delincuentes seguían amenazando con exponer 30 Gigabytes de datos de empleados y clientes robados durante el ataque, según informó Fortune a través de una serie de intercambios de correo electrónico con los presuntos atacantes.
Fuente: Fortune
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!