Comparte en:

La compañía petrolera estatal de México, Pemex, evitó con éxito un intento de vulneración por parte de un grupo de hacking.

Estos pretendían desplegar lo que pudo haber sido la variante de ransomware Ryukm en los sistemas internos.

Durante el fin de semana, Pemex pidió a varios empleados que no intentaran acceder a las redes corporativas o los sistemas de TI, a la luz de un cierre inesperado, informaba Bloomberg.

Una portavoz no identificado, afirmó que un aviso de Pemex en Twitter provocó rumores de un ciberataque exitoso que eran falsos.

En cambio, un intento de comprometer los sistemas de Pemex fue aislado y tratado.

La declaración, publicada por Pemex , reveló que el ciberataque fue “neutralizado” rápidamente e impactó a menos del cinco por ciento de sus sistemas informáticos en general.

Las operaciones, incluida la producción y el almacenamiento de petróleo, no se vieron afectadas.

Un correo electrónico interno al que tuvo acceso Reuters sugiere que Pemex pudo haber sido atacado con el ransomware Ryuk.

Ataques dirigidos

Según Check Point, Ryuk se utiliza exclusivamente para ataques personalizados y dirigidos contra grandes organizaciones y empresas.

El esquema de cifrado utilizado por Ryuk se ha desarrollado para concentrarse en los recursos críticos de TI, bloquear los sistemas y aumentar la presión para que las empresas paguen altas demandas de rescate.

Las notas de rescate y las demandas posteriores varían de 15 a 50 Bitcoin (BTC), lo que equivale a cientos de miles de dólares.

A cambio, se promete una clave de descifrado para restaurar el acceso a los archivos y sistemas.

En julio, los operadores de Ryuk exigieron $5.3 millones a New Bedford, Massachusetts, después de instalar el malware en los sistemas internos de la ciudad.

Los funcionarios de la ciudad respondieron con una oferta de $400,000, antes de optar por restaurar el acceso a través de copias de seguridad.

Las respuestas al aviso de Pemex, de las cuales no hemos podido verificar al momento de la redacción de este artículo, incluyen capturas de pantalla de lo que parece ser una demanda de rescate de ransomware.

La demanda es muy similar a la utilizada por RYK, una variante de Ryuk descubierta por MalwareHunter Team.

La variante cifra archivos usando la extensión .RYK, ofrece dos archivos para descifrar gratis.

Lo anterior lo hace para respaldar las afirmaciones de que hay una clave de descifrado que funciona, y requiere que las víctimas envíen correos electrónicos a los operadores directamente o usen la red Tor para negociar el pago.

Crowdstrike, FireEye, Kryptos Logic y McAfee creen que esta forma particular de ransomware es probablemente la obra de un grupo de hacking ruso, llamado Grim Spider.

Dicho grupo que tiene una motivación financiera.




0 Comments

Deja un comentario