Un ataque con ransomware deja desconectada a una compañía de electricidad y agua en Estados Unidos, y anteriormente un hospital, que pagó 15.000 € para recuperar los archivos

 

Durante los últimos años, el ransomware se ha convertido en uno de los ciberataques más dañinos, y más populares entre los delincuentes online. Este ataque cifra todos los archivos de los sistemas afectados, de forma que es imposible acceder a ellos, a no ser que se pague la suma de dinero que el ciberdelincuente pida para enviar la clave para descifrarlo. Las víctimas son usuarios particulares y empresas, en las que se estima que las infecciones por ransomware se han duplicado, pasando de 25.000 ordenadores infectados en 2014 a 50.000 en 2015. El problema de este tipo de malware es que es muy lucrativo, eficaz, y para colmo tiene muchas (maliciosas) posibilidades.

Hace unos meses, los sistemas informáticos de un hospital fueron secuestrados precisamente por este tipo de malware. Los cibercriminales pedían un rescate de 3,6 millones de euros para restaurarlos. En este caso, después de negociar, el centro médico pagó 15.000 euros para poder recuperar sus archivos. A este sonado caso le siguieron otros, la mayoría de ellos en Estados Unidos, pero también en Nueva Zelanda y Alemania. Y es que efectivamente, los datos médicos son uno de los objetivos principales del ransomware. Pero no son los únicos. Hay un sector que está en el punto de mira: las infraestructuras críticas.

Esta vez, los cibercriminales han encontrado un nuevo objetivo: empresas proveedoras de electricidad y agua. En concreto, la empresa pública de Estados Unidos, Lansing Board of Water & Light (BWL). Esta empresa de servicio público provee electricidad y agua a los residentes de las ciudades de Lansing y East Lansing, Michigan y algunas ciudades cercanas. La entidad ha anunciado que ha sido víctima de un ataque de ransomware, que ha provocado que los ordenadores y sistemas informáticos quedaran inservibles.

Como suele ocurrir, el ataque se inició cuando uno de los empleados abrió un archivo malicioso adjunto en un email. A partir de ese momento, el malware se instaló en su equipo, y rápidamente empezó a cifrar los archivos de los sistemas de la organización, según ha informado el periódico de la zona, y del que se ha hecho eco The Hacker News.
La empresa como primera medida decidió apagar sus redes y suspender algunos de sus servicios, incluyendo las cuentas de email de sus 250 empleados. De esta forma, se podían por lo menos prevenir más daños. El ciberataque también forzó a la entidad a apagar las líneas de teléfono, incluidas las líneas de asistencia a los clientes, así como funcionalidades de sus plantas de agua y electricidad.

El tipo de ransomware usado en este ataque es desconocido de momento, pero la empresa de servicio público está trabajando ya junto con el FBI para investigar el incidente. También aseguran que los datos de sus casi cien mil clientes no han sido afectados debido al ransomware. En cualquier caso, no han aclarado si la compañía llegó a pagar el rescate para recuperar los datos, aunque se sobreentiende que ha sido la única forma de recuperar el control de sus equipos.

Ver información original al respecto en Fuente:
http://globbsecurity.com/ransomware-desconecta-compania-electricidad-michigan-38263/

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies