LG Electronics sufre el robo de 40 GB de código fuente por parte de un grupo de ciberdelincuentes
(bleepingcomputer.com)<p>El infame grupo de ciberdelincuentes Maze esta vez atacó a LG Electronics. Aseguran haber robado alrededor de 40 GB de información de los servidores de LG Electronics y haberlos infectado con ransomware; como prueba, publicaron en la dark web capturas como las del Explorador de Windows donde aparecen algunos archivos de Python y una lista de archivos que se presume corresponden al firmware del LG G8X para AT&T (la versión internacional 4G LTE del LG V50S ThinQ). LG Electronics aún no ha emitido una postura oficial al respecto, y tampoco se ha confirmado la magnitud exacta del daño. También existe la posibilidad de que LG Electronics esté en contacto con ellos tras bambalinas para negociar e impedir la publicación de esos datos. Esto se debe a sus métodos particularmente despiadados.<br />
<br />
Maze es el nombre de un ransomware detectado por primera vez alrededor de mayo del año pasado (2019), así como de la organización criminal que lo utiliza. Su característica es que, antes de cifrar los datos con ransomware, primero exfiltran los archivos; luego, si la organización víctima no cede a la extorsión y no paga, publican esos datos y también información técnica —como las direcciones IP de los servidores— que puede facilitar ataques de otros hackers, maximizando así el daño. Incluso en algunos casos amenazan a los clientes de la organización afectada para presionarla. Por ejemplo, si atacan a un hospital y este no paga, amenazan con divulgar por correo electrónico los historiales médicos de cada paciente; es decir, aunque los respaldos estén intactos, terminan forzando a la víctima a pagar. Quien inició primero esta práctica fue precisamente Maze, y poco a poco otros delincuentes del ransomware comenzaron a copiar la estrategia. A finales del año pasado, el Buró Federal de Investigaciones de Estados Unidos (FBI) incluso emitió una alerta sobre ellos dirigida a empresas de ese país. ( https://m.etnews.com/20200105000060 )<br />
<br />
Maze afirma ante las organizaciones afectadas que el precio siempre es negociable y que, si pagan, incluso les entregarán un informe integral de seguridad para prevenir daños adicionales por ransomware. Sin embargo, no es fácil confiar en la palabra de este tipo de criminales. El 18 de marzo, cuando la empresa de seguridad Emsisoft pidió públicamente en su blog a los grupos de ransomware que “al menos en una situación como esta deberían detener los ataques contra instituciones médicas” ( https://blog.emsisoft.com/en/35921 ), Maze declaró que “suspendería los ataques contra instituciones médicas hasta que la situación del COVID-19 se estabilizara”; pero en realidad, incluso mientras hacía ese anuncio, estaba extorsionando a una instalación médica en el Reino Unido. De hecho, la palabra clave más caliente en la industria del ransomware durante el primer trimestre de este año fue precisamente “corona”. Para estos criminales, incluso la situación actual —en la que muere muchísima gente en todo el mundo y aumentan la confusión social y el miedo— no es más que una buena oportunidad para ganar dinero.<br />
<br />
p.s.<br />
Por cierto, cuando distribuyeron en Corea del Sur ransomware con mensajes en coreano, incluyeron la cadena “Kim Jong Un is my God”. ( https://blog.alyac.co.kr/2461 ) ¿Será solo para provocar? De todos modos, en el mundo no faltan personas u organizaciones que, si la identidad de un criminal de ransomware queda expuesta y es capturado, querrían hacerlo pedazos…</p>
1 comentarios