Cómo los hackers extorsionaron $ 1.14 millones de la Universidad de California en San Francisco


  Hacker y la imagen de la universidad

Derechos de imagen
NASA

Una importante institución de investigación médica que trabaja en una cura para Covid-19 ha admitido que hackeó un rescate de 1,14 después de negociaciones encubiertas Con un valor de USD millones (£ 910,000) presenciado por BBC News.

La banda criminal de Netwalker atacó a la Universidad de California en San Francisco (UCSF) el 1 de junio.

El personal de TI desconectó las computadoras para evitar la propagación del malware.

Y una sugerencia anónima BBC News pudo seguir las negociaciones de rescate en un chat en vivo en Internet.

Los expertos en seguridad cibernética dicen que este tipo de negociación se está llevando a cabo actualmente en todo el mundo, a veces por cantidades aún mayores, contra las agencias de aplicación de la ley, incluidos el FBI, Europol y el Centro Nacional de Seguridad Cibernética del Reino Unido.

Netwalker solo se ha relacionado con al menos otros dos ataques de ransomware en universidades en los últimos dos meses.

Título

Los expertos dicen que este tipo de negociación se está llevando a cabo actualmente en todo el mundo.

A primera vista, la página de inicio de Dark Web parece un sitio web estándar de servicio al cliente, con una pestaña con preguntas frecuentes (FAQ), una oferta de un ejemplo "gratuito" de su software y una opción de chat en vivo .

También hay un temporizador de cuenta regresiva que se ejecuta hasta el momento en que los piratas informáticos duplican el precio de su rescate o eliminan los datos que cifraron con malware.

Instrucciones para iniciar sesión, ya sea por correo electrónico o por rescate. Deje una nota en las pantallas de las computadoras pirateadas. UCSF se recibió con el siguiente mensaje, que se lanzó el 5 de junio.

Seis horas después, la universidad solicitó más tiempo y eliminar detalles del hack del blog público de Netwalker.

Cuando la UCSF descubrió que habían ganado miles de millones anualmente, los piratas informáticos reclamaron $ 3 millones

. Sin embargo, el representante de UCSF, que puede ser un negociador externo, dijo que la pandemia de coronavirus fue "financieramente devastadora" para la universidad y le pidió que aceptara $ 780,000.

Después de un día de negociaciones de ida y vuelta, la UCSF dijo que había reunido todos los fondos disponibles y que podía pagar $ 1.02 millones, pero los delincuentes se negaron a caer por debajo de $ 1.5 millones.

Horas después, la universidad regresó con detalles de cómo había recaudado más dinero y una oferta final de $ 1,140,895.

Al día siguiente, se transfirieron 116,4 bitcoins a las billeteras electrónicas Netwalker y el software de descifrado se envió a UCSF.

UCSF ahora está ayudando al FBI con su investigación mientras trabaja para restaurar todos los sistemas afectados.

Le dijo a BBC News: "Los datos cifrados son importantes para parte del trabajo académico que hacemos como bien público universitario"

"Tomamos la difícil decisión de parte del rescate (aprox. . $ 1.14 millones) para aquellos detrás del ataque de malware a cambio de una herramienta para desbloquear los datos cifrados y devolver los datos recibidos.

"Sería un error suponer que todas las declaraciones y acusaciones hechas en las negociaciones son objetivamente correctas ".

Derechos de imagen
iBrave

Título

Los piratas informáticos y la universidad negociaron en un chat en vivo en la web oscura

Pero Jan Op Gen Oorth de Europol, que dirige un proyecto llamado No More Ransom, dijo: "Las víctimas no deberían pagar el rescate ya que esto financia a los delincuentes y los alienta a continuar sus actividades ilegales.

" Denúncielo a la policía para que la policía pueda interferir con la compañía criminal. "

Brett Callow, analista de amenazas de la compañía de seguridad cibernética Emsisoft, dijo:" Las organizaciones en esta situación no tienen una buena opción.

"Incluso si pagan la demanda, solo tienen una pequeña promesa de que se eliminarán los datos robados.

" Pero, ¿por qué una empresa criminal imprudente eliminaría datos que podrían monetizar más adelante? ""

La mayoría de los ataques de ransomware comienzan con un correo electrónico atrapado. La investigación muestra que las pandillas criminales utilizan cada vez más herramientas para acceder a los sistemas con una sola descarga. Solo en la primera semana de este mes, los analistas de seguridad cibernética de Proofpoint dijeron que se enviaron a organizaciones en los EE. UU., Francia y Alemania más de un millón de correos electrónicos con una variedad de cebos de phishing, incluidos resultados falsos de la prueba Covid-19. , Grecia e Italia.

Se pide a las empresas que realicen regularmente copias de seguridad de sus datos sin conexión.

Ryan Kalember de Proofpoint dijo: "Las universidades pueden ser un entorno difícil para los administradores de TI.

" La población estudiantil en constante cambio, combinada con una cultura de apertura e intercambio de información, puede entrar en conflicto con las reglas y controles que se aplican a menudo se requieren para proteger de manera efectiva a los usuarios y sistemas de los ataques. "

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *