La Agencia oficial de Seguridad de Infraestructura y Ciberseguridad (CISA) ha reconocido que no tiene pruebas de que actúen coordinados con el Kremlin, y ellos han declarado, además, no tener motivaciones políticas.
Los atacantes aprovecharon una vulnerabilidad en un software llamado “MOVEit”, que es ampliamente usado por organizaciones de todo tipo para encriptar archivos y transferir datos de forma segura.
“El software en sí es utilizado por diferentes organizaciones que van desde los servicios financieros hasta la atención médica, el gobierno y las fuerzas armadas. Entonces, naturalmente, si el grupo encontró esta vulnerabilidad y tuvo tiempo de explotarla, tendrá una variedad muy amplia de víctimas”, explicó Satnam Narang, ingeniero de la firma de ciberseguridad Tenable.
PUEDES VER: Hackers amenazan a BBC, British Airways y otras grandes empresas con revelar datos de sus empleados
Narang destacó que se está produciendo un “efecto bola de nieve”: “A medida que pasa el tiempo, la bola de nieve se hace más grande. Vamos a descubrir cada vez más quiénes son estas víctimas porque, naturalmente, algunas de las víctimas saldrán y lo reconocerán, pero no todas lo harán público”.
En las últimas 24 horas, la cantidad de víctimas afectadas anunciadas por los piratas pasó de 26 a 63. Foto: difusión
En las últimas 24 horas, la cantidad de víctimas afectadas anunciadas por los piratas pasó de 26 a 63, según compartió en las redes Brett Callow, analista de amenazas de Emsisoft.
Detrás del ciberataque se encuentra el grupo CL0p, que tiene su base de operaciones en Rusia, dijo un alto cargo del Gobierno estadounidense. De acuerdo con Narang, CL0p comenzó alrededor de 2019 y es una variante de otro programa maligno o ransomware conocido como CryptoMix.
En un comunicado escrito en letras mayúsculas rojas y publicado en una página de la dark web —conjunto oculto de sitios de internet a los que solo se puede acceder mediante un navegador web especializado—, CL0p destacó que no le “importa nada la política” y únicamente está “motivado financieramente”. “Queremos recordar a todas las empresas que si ponen datos en internet donde no hay protección, no nos culpen”, fue el texto de CL0p compartido por Callow.
El jueves, en otro mensaje, los piratas advirtieron a los organismos hackeados de carácter oficial (citaron “un servicio del gobierno, de la ciudad o de la Policía”) que no necesitaban ponerse en contacto con ellos, puesto que ya habían “borrado todos sus datos” y no tenían “ningún interés en exponer dicha información”.
La razón de este mensaje, según Narang, es que si atacan abiertamente a estos organismos, “básicamente están jugando con fuego”. “Cuando comienzas a apuntar a entidades como gobiernos, ciudades, Policía y hospitales atraes la atención de las agencias gubernamentales de todo el mundo.
Y, entonces, pueden imaginarse a Estados Unidos, el Reino Unido, Australia o Nueva Zelanda con los ojos puestos en CL0p. Y si ven que han tenido este impacto en algunas de sus organizaciones, van a movilizar aún más sus esfuerzos para tratar de perseguir a estos grupos de ransomware”, recalcó el experto.
El grupo de hackers prorrusos NoName volvió a lanzar ataques cibernéticos que paralizaron la actividad de varias páginas web de instituciones oficiales de Suiza, en una ola de agresiones informáticas que se han relacionado con la intervención que ha efectuado el presidente de Ucrania, Volodímir Zelenski, ante el Parlamento helvético.
Todos los ataques ejecutados por el grupo organizado son de tipo DDoS, consistentes en sobrecargar el sistema con solicitudes de acceso. Desde principios de esta semana, el grupo nacionalista ha estado detrás de numerosos ataques digitales contra sitios oficiales suizos, como los de las ciudades de Lausana, Montreux, Bellinzona y San Galo, así como del Ejército, de la Oficina de Aduanas y Protección Fronteriza, de la Oficina Federal de Policía, de los servicios de correos y del propio Parlamento.