Cómo unos hackers extorsionaron más de US$1 millón a una universidad de EE.UU. que investiga una cura para el coronavirus

Comprar desde Mercado Libre de forma segura

El objetivo de los piratas informáticos era alto: una importante institución de investigación médica que trabaja en una cura para el covid-19.

Los hackers lograron obtener de la Universidad de California en San Francisco (UCSF) US$1,14 millones después de una negociación encubierta.

Un mensaje anónimo permitió a la BBC seguir las negociaciones en un chat en vivo que se desarrolló en la web oscura.

Detrás del ataque, el pasado 1 de junio, estaba la banda criminal Netwalker.

Los expertos en seguridad cibernética dicen que este tipo de negociaciones se están llevando a cabo en todo el mundo, a veces por sumas aún mayores, lo cual contraviene los consejos de organizaciones de seguridad como el FBI, Europol o el Centro Nacional de Seguridad Cibernética de Reino Unido.

Netwalker está vinculado con al menos otros dos ataques de ransomware, o secuestro de datos, contra universidades en los últimos dos meses.

La UCSF ahora está ayudando al FBI con sus investigaciones mientras trabaja para restaurar todos los sistemas afectados.

“Los datos cifrados son importantes para una parte del trabajo académico que realizamos como universidad al servicio del bien público”.

“Por lo tanto, tomamos la difícil decisión de pagar una parte del rescate, aproximadamente US$1,14 millones, a las personas detrás del ataque de malware a cambio de una herramienta para desbloquear los datos cifrados y la devolución de la información que obtuvieron”, indicó.

“Sería un error suponer que todas las declaraciones y afirmaciones hechas en las negociaciones son objetivas”.

Manos sobre teclado
Image captionLos piratas informáticos y la universidad negociaron en un chat en directo a través de la web de los ciberpiratas.

Pero Jan Op Gen Oorth, de Europol, que dirige un proyecto llamado No More Ransom, dijo: “Las víctimas no deberían pagar el rescate ya que esto financia a los delincuentes y los alienta a continuar sus actividades ilegales”.

“En cambio, deberían denunciarlo a la policía para ellos puedan interrumpir la empresa criminal”.

Brett Callow, analista de amenazas de la compañía de ciberseguridad Emsisoft, señaló que las organizaciones en esta situación “no tienen una buena opción”.

“Incluso si pagan lo solicitado, solo recibirán una promesa de que los datos robados serán eliminados. Pero, ¿por qué una empresa criminal despiadada borraría datos que podría monetizar aún más en una fecha posterior?”, cuestionó.

Una ilustración de hackeo universitario
Image caption”Las universidades pueden ser entornos difíciles de proteger”, dice el experto Ryan Kalember.

La mayoría de los ataques de ransomware comienzan con un correo electrónico de gancho y las investigaciones sugieren que las pandillas criminales utilizan cada vez más herramientas que pueden obtener acceso a los sistemas a través de una sola descarga.

Solo en la primera semana de este mes, los analistas de seguridad cibernética de Proofpoint dicen que vieron más de un millón de correos electrónicos con el uso de una variedad de señuelos (phishing), incluidos resultados falsos de pruebas de covid-19, enviados a organizaciones en EE.UU., Francia, Alemania, Grecia e Italia.

Se recomienda a las organizaciones a realizar copias de seguridad de sus datos y almacenarlos sin conexión, de forma periódica.

Pero Ryan Kalember de Proofpoint dijo: “Las universidades pueden ser entornos difíciles de proteger para los administradores de sistemas informáticos”.

“La población estudiantil en constante cambio, combinada con una cultura de apertura e intercambio de información, puede entrar en conflicto con las reglas y controles que a menudo se necesitan para proteger eficazmente a los usuarios y sistemas de los ataques”.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *