2 jul 2020

UC San Francisco paga U$S1,14 millones para descifrar sus archivos

La University of California San Francisco (UCSF) ha informado que ha pagado el rescate de 1,14 millones de dólares a los administradores de Netwalker para descifrar sus archivos.
UCSF es una universidad centrada en la investigación de ciencias de la salud y que forma parte en la investigación sobre el COVID-19, ocupando el segundo puesto en las universidades de investigación y el sexto en las universidades para la investigación de tratamientos de atención primaria basándonos en las noticias de EE.UU. y los rankings mundiales de universidades.

El 3 de junio, Netwalker publicaba en su sitio de data leaks que irrumpió en la red de la UCSF, publicando algunos de los archivos robados durante la intrusión, que incluían solicitudes de admisión de estudiantes con los números de la seguridad social y listados de directorios que parecían contener información sobre sus empleados, estudios médicos y financieros.

La UCSF ahora ha confirmado que el ataque del ransomware fue parcialmente exitoso, ya que los actores consiguieron cifrar datos en algunos de los sistemas de la escuela de medicina.

A pesar de que no se ha descubierto que ningún historial clínico de ningún paciente ha sido expuesto, han decidido pagar el rescate para asegurarse de que tienen la herramienta para descifrar el trabajo académico cifrado durante el ataque y volver a tener en su poder los datos robados.

La UCSF es una de las muchas universidades que han sido victimas de ataques de ransomware en los pasados meses, con la red de la Universidad del Estado de Michigan (MSU) siendo comprometida y cifrada el 28 de mayo de este año según los administradores de NetWalker. Desde entonces, se han filtrado todos los datos de la MSU obtenidos en el ataque ya que la universidad rechazó pagar el rescate.

Netwalker también dice que ha logrado cifrar los sistemas de Columbia College of Chicago, volviendo otra vez a amenazar con publicar los datos si no se pagaba el rescate.

Netwalker empezó como el ransomware Mailto en octubre de 2019 y ahora es un nuevo servicio de ransomware (RaaS) usado por sus afiliados en ataques que tienen como objetivo servidores RDP vulnerables.

Fuente: BC

No hay comentarios.:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!