Usando ransomware, hackers roban y publican datos médicos de empresa que investiga el Coronavirus
El grupo de hackers de sombrero negro, Maze, infectó la infraestructura de una empresa que investigaba el coronavirus con software de rescate, robó y publicó datos sensibles.
El grupo de hackers de sombrero negro, Maze, ha infectado la infraestructura de una empresa que investiga el coronavirus con software de rescate, logrando robar y publicar datos sensibles.
El pirateo de información médica
La empresa de seguridad cibernética Emsisoft dijo a Cointelegraph el 23 de marzo que los hackers del grupo Maze comprometieron a la empresa médica del Reino Unido Hammersmith Medicines Research. Los datos publicados incluyen datos sensibles sobre los voluntarios de las pruebas médicas como documentos de identidad como pasaportes, antecedentes médicos y detalles de las pruebas. El analista de amenazas de Emsisoft, Brett Callow, dijo:
“[Los datos] están en la web clara donde puede ser accedido por cualquiera con una conexión a Internet. […] Los criminales casi seguro no han publicado todos los datos que fueron robados. Su modus operandi es nombrar las compañías que han atacado en su sitio web y, si eso no los convence de pagar, publicar una pequeña cantidad de sus datos, que es la etapa en la que este incidente parece estar, como las llamadas ‘pruebas’.”
Afortunadamente, ComputerWeekly informa que la Investigación de Medicamentos Hammersmith pudo hacer los sistemas operativos al final del día. Callow señaló que “parece que fueron capaces de restaurar rápidamente sus sistemas a partir de copias de seguridad”. También dijo que los datos previamente publicados en el sitio web del hacker ya no están disponibles:
“Tenga en cuenta que, desde que se publicó el informe de ComputerWeekly, los datos robados de HMR han sido ‘retirados temporalmente’ del sitio web de los delincuentes. […] Pero aquí está el problema. Otros criminales descargan los datos publicados en estos sitios de fuga y los usan para sus propios fines.”
Callow le dijo a Cointelegraph que no sabe cuán alto fue el rescate exigido. Aún así, señaló que el grupo ha pedido previamente alrededor de 1 millón de dólares en Bitcoin para restaurar el acceso a los datos y otro millón de dólares en BTC para borrar su copia y dejar de publicarla.
Como Cointelegraph informó a principios de febrero, Maze también comprometió a cinco bufetes de abogados de los Estados Unidos y exigió dos rescates de 100 Bitcoin a cambio de restaurar los datos y borrar su copia. Callow dijo que los grupos de rescate casi siempre piden que se les pague en Bitcoin:
“El 99% de las demandas de rescate son en Bitcoin y, hasta la fecha, ha sido la moneda elegida por el grupo Maze.”
Los criminales no son Robin Hood
En incidentes anteriores, Maze también publicó datos robados en foros rusos de cibercrimen recomendando “Usar esta información de la forma más nefasta que se desee”. Callow también criticó “un número nada despreciable de publicaciones” que recientemente informaron sobre cómo algunos grupos de rescate, incluido Maze, detuvieron sus ataques durante la época de la pandemia. Dijo que:
“Un número nada despreciable de publicaciones informó recientemente que algunos grupos de rescate, incluyendo Maze, habían declarado una amnistía a los ataques a organizaciones médicas durante el brote de Covid-10 y desde entonces he visto que se les describe como ‘Robin Hood’. Esto demuestra claramente que, para sorpresa de absolutamente nadie, no se puede confiar en los delincuentes y es un error darles una voz”.
Callow dijo que el nivel de amenaza es el mismo que siempre ha sido, o posiblemente más alto. También insistió en que “a estos grupos no se les debe dar una plataforma que les permita restarle importancia a ese hecho”. Esto concuerda con el reciente informe de Emsisoft, según el cual los ataques de rescate tienen un aspecto estacional y el número de ataques aumenta durante los meses de primavera y verano.
Fuente: es.cointelegraph.com