22 mar 2019

Un ataque del nuevo ransomware LockerGoga en Noruega

El ransomware, que tantos problemas ha causado en organizaciones de todo el mundo, ha vuelto a afectar directamente al mundo empresarial. El pasado 18 de marzo uno de los mayores productores de aluminio del mundo, Norsk Hydro, fue obligado a llevar a cabo parte de sus operaciones de manera manual debido a un ataque de ransomware. Según el propio NorCERT, el Computer Emergency Response Team noruego, se trata de un nuevo ransomware llamado LockerGoga.

El lunes 18 (N. del E.: 18/03/2019) por la noche, el equipo informático de la compañía alertó de un ciberataque que había afectado a la mayoría de sus áreas de negocio. Desde ese momento, su prioridad fue asegurar los servicios, limitar el impacto operacional y financiero y restaurar los dispositivos afectados. La compañía hizo público el incidente y dio detalles del ataque en un comunicado oficial.
Norsk Hydro también notificó a las autoridades pertinentes y dice que, de momento, la pérdida de producción ha sido inapreciable, aunque las entregas de ciertos pedidos podrían verse afectadas, debido a la caída de la red.

NorCERT confirmó que se trataba de un ataque de LockerGoga. Advierte que Hydro está expuesto a un ataque de LockerGoga. La ofensiva combinaba además un ataque al Active Directory.

Norsk Hydro no ha hecho comentarios sobre la naturaleza del ataque, pero ha descrito la situación como un evento continuado. La empresa "está trabajando para contener y neutralizar el ataque" con ayuda externa.

Eivind Kallevik, CFO de Norsk Hydro, dijo que la situación era muy comprometida. Sin embargo, confirmó que la empresa tiene sistemas de copias de seguridad, y políticas de seguridad para resolver este tipo de situación. Su principal estrategia es neutralizar el ataque y utilizar sus copias de seguridad para restaurar las operaciones y evitar pagar el rescate.

Fuente: Panda Software

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!