• 902 88 64 37
  • info@programaweb.com

Hacker ataca agencia de transporte de San Francisco y hace petición de rescate de 100 Bitcoin.

Hacker ataca agencia de transporte de San Francisco y hace petición de rescate de 100 Bitcoin.

Comparte en ...

hackeadoTransporte Municipal de San Francisco (SF MTA), fue hackeado el viernes, informó de que puso en marcha un ataque en su contra y que afirma haber infectado a 2.000 máquinas y exigió un rescate de 100 Bitcoin, que asciende a alrededor de $ 70.000.

“Usted está hackeado, y todos sus datos cifrados”, fue el mensaje de los informes, que se muestra en la pantalla del ordenador en las estaciones de la autoridad en toda la ciudad. “Contacto Clave (cryptom27@yandex.com) ID: 681, Enter”.

Máquinas de pago de tarifas en las estaciones subterráneas estaban fuera de servicio, lo que resultó viajes gratis en el sistema de metro y tren ligero conocido localmente como “SF Muni”.

Algunos sistemas de correo electrónico de los empleados de la MTA SF ‘no funcionaban, informó el examinador de San Francisco.

La agencia fue golpeada por un ataque ransomware que interrumpió algunos de sus sistemas informáticos internos, incluyendo correo electrónico, según el portavoz de Kristen Holland.

El ataque no afectó el servicio de tránsito o de autobuses. Ni la privacidad del cliente, ni la información de transacción se vieron comprometidas, y la situación estaba contenida.

Todo por dinero y nada más

Una persona en la dirección de correo electrónico proporcionada por el hacker, que se identificó como “Andy Saolis” al examinador le exigió 100 bitcoins, alrededor de US $ 73.000.

El sistema de pago MTA era inaccesible durante el fin de semana, de acuerdo con el examinador, y los empleados estaban preocupados de que los datos personales de cerca de 6.000 empleados de la agencia estaban en riesgo.

Saolis indicó que el ataque fue “por dinero, nada más.”

“Andy Saolis” es el nombre usado por el atacante que puso en marcha un paquete de ransomware cifrado de disco completo que Morphus Labs descubrió a principios de este año y apodado “Mamba”.

Abrir las operaciones de Muni

La red de la MTA fue penetrado después de un empleado ha descargado un archivo de computadora torrent que contenía un generador de código clave de software, Saolis habría dicho que puso en marcha de forma automática una infección a nivel de administrador. La red SFMTA estaba muy abierta, sostuvo.

Saolis amenazó con cerrar el correo electrónico el lunes si no hubiera oído desde el MTA, que cerraba los ordenadores infectados de la agencia de su red de forma permanente.

“Parece que los sistemas de planificación y facturación de Muni se están ejecutando en las mismas máquinas como sistemas de correo electrónico de los empleados,” dijo Michael Jude, un gerente de programas de Stratecast/Frost & Sullivan.

“Esto implica que las operaciones de Muni que están expuestos a ataques externos”, dijo a la E-Commerce Times.

Muni “tiene operaciones críticas y sistemas de gestión que se ejecutan en un entorno seguro, lo ideal es que no están expuestos al acceso exterior”, sugirió Jude.

La amenaza pública muy real

Las penetraciones de este tipo “pueden escalar fácilmente a los eventos que amenazan la vida”, advirtió Jude.

Sistemas de tránsito y transporte ferroviario de pasajeros en masa, incluyendo autobuses, trenes ligeros y pasos subterráneos, son una de las siete subsecciones clave en el sector de Sistemas de Transporte de Estados Unidos.

En los EE.UU. el Departamento de Seguridad Nacional, que supervisa el sector en conjunto con el Departamento de Transporte de Estados Unidos, ha publicado una guía de implementación en el marco de la seguridad cibernética y un cuaderno de trabajo para los propietarios y operadores del sector para ayudar a reducir los riesgos cibernéticos.

Mantener sistemas de seguridad en tránsito

“El ambiente de amenazas garantiza que se evalúan los controles de seguridad para cualquier organización que se basa en sistemas informáticos para proporcionar un servicio o ejecutar un negocio”, dijo Tim Erlin, director senior de TI y seguridad en Tripwire.

Asegurar una adecuada separación de la red “es un buen primer paso”, dijo a la E-Commerce Times. Otras buenas prácticas básicas, incluir la supervisión y parchear las vulnerabilidades, la validación de configuraciones seguras, y ver los registros del sistema para las indicaciones de la actividad maliciosa.

Comparte en ...

Programa Web