Universidad de California SF paga rescate después de …


Como una de al menos tres universidades golpeó en junio, la escuela pagó $ 1.14 millones a los cibercriminales luego de un ataque a «varios sistemas de TI» en la Facultad de Medicina de la UCSF.

La Universidad de California en San Francisco pagó alrededor de $ 1.14 millones a los operadores de ransomware a principios de este mes después de que su malware comprometió varios servidores importantes en la Facultad de Medicina de la UCSF y los cifró para evitar el acceso, declararon los administradores de la UCSF el 26 de junio.

Los ataques de crypto-ransomware, que se han atribuido al grupo NetWalker, también afectaron a la Universidad Estatal de Michigan y al Colegio de Columbia de Chicago. UCSF, que ha realizado una gran cantidad de investigación sobre coronavirus y COVID-19, declaró que los ataques no habían afectado esa investigación, ni tuvieron un impacto en las operaciones de su centro médico y la atención al paciente.

Sin embargo, el ransomware había afectado a «un número limitado de servidores» en la escuela de medicina, dijo la universidad en un comunicado.

«Los datos que se cifraron son importantes para parte del trabajo académico que realizamos como universidad al servicio del bien público», dijo el comunicado. «Por lo tanto, tomamos la difícil decisión de pagar una parte del rescate, aproximadamente $ 1.14 millones, a las personas detrás del ataque de malware a cambio de una herramienta para desbloquear los datos cifrados y la devolución de los datos que obtuvieron».

El departamento de tecnología de la información de UCSF captó el ataque en progreso y «puso en cuarentena varios sistemas de TI dentro de la Facultad de Medicina como medida de seguridad», evitando que el ataque llegue a la «crimson central de UCSF», la universidad dicho en el comunicado del 26 de junio.

El ataque y sus consecuencias millonarias muestran que las organizaciones deben ser capaces de reconocer los ataques y detenerlos mucho más rápido, dice Marcus Fowler, director de amenazas estratégicas en Darktrace, una firma de protección contra amenazas.

«Creo que con el ransomware, la velocidad y la visibilidad serán la clave», dice. «Están corriendo y desconectando máquinas para controlar el sangrado, en lugar de concentrarse en lo que sucedió».

NetWalker comenzó a atacar a la organización en 2019, centrándose en grandes entidades globales, según la firma de seguridad cibernética SentinelOne. El grupo united states muchas herramientas genéricas del sistema y tiende a enfocarse en las llamadas tácticas de «vivir de la tierra», donde los atacantes intentan usar solo las utilidades ya presentes en el sistema para evitar ser detectados al instalar malware, Jim Walter, una amenaza principal investigador en SentinelOne, escribió en una publicación de blog site sobre el grupo.

En febrero, el grupo atacó a Toll Team, una empresa australiana de envío y logística, causando interrupciones en las operaciones y clientes de la compañía, de acuerdo con los informes de los medios. En marzo de 2020, el grupo NetWalker infectó varios hospitales en España, atrayendo a las víctimas a abrir documentos PDF maliciosos que prometían información actualizada sobre COVID-19. El último incidente, junto con el ataque a UCSF, destaca que no se puede confiar en que los grupos cibercriminales, que se habían comprometido a abstenerse de atacar hospitales e instalaciones de investigación médica durante la pandemia de coronavirus, renuncien a sus ganancias.

NetWalker, en unique, parece estar atacando con abandono y filtrando datos, si la organización no paga, dice Walter.

«En consecuencia, la detección y la limpieza ya no son suficientes para garantizar que los datos de la organización sigan siendo confidenciales y seguros», escribió en la publicación del blog. «La prevención es la única cura para amenazas como NetWalker, que golpea a las organizaciones con la espada de encriptación de doble filo mediante ransomware y extorsión a través de amenazas de exposición de datos públicos».

BBC News logró obtener Una vista rápida de la negociación. entre UCSF y el grupo criminal NetWalker, una negociación que comenzó en $ 3 millones. Después de algunos cambios, las dos partes negociaron 116.4 Bitcoins, o $ 1.14 millones, que la escuela pagó.

La escuela notificó al FBI y está cooperando con su investigación. La universidad no cree que ninguna información médica sensible haya sido expuesta por el ataque.

«Nuestra investigación está en curso pero, en este momento, creemos que el malware encriptó nuestros servidores de manera oportunista, sin que se dirija a un área en unique», declaró USCF en su comunicado. «Los atacantes obtuvieron algunos datos como prueba de su acción, para usar en su demanda de un pago de rescate».

La escuela se negó a ofrecer detalles adicionales, citando la investigación federal en curso.

«Para preservar la integridad de la investigación, estamos limitados en lo que podemos compartir en este momento y apreciamos la paciencia de todos al resolver esta situación», UCSF dijo en su declaración del 17 de junio.

Contenido relacionado:

Aprenda de los expertos de la industria en un entorno propicio para la interacción y la conversación sobre cómo prepararse para ese «día realmente malo» en ciberseguridad. Haga clic para más información y para registrarse para este evento bajo demanda.

Periodista veterano en tecnología de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dim Looking through, MIT&#39s Technologies Evaluation, Well-liked Science y Wired Information. Cinco premios para periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia unique