De qué trata el ramsomware REvil y por qué EEUU ofrece una recompensa de US10 millones para atrapar a quienes lo crearon

Estados Unidos anunció esta semana una recompensa de diez millones de dólares para identificar y ubicar a los creadores del Ramsonware REvil, también conocido como sodinokibi, el cual ha sido utilizado para efectuar ataques cibernéticos a varias empresas estadounidenses.

La información fue oficializada por el Departamento de Estado, el cual ha dispuesto los diez millones de dólares mediante el Programa de Recompensa por la Delincuencia Organizada Transnacional (TOCRP, siglas en inglés).

Pero ¿de qué trata este ataque informático y cómo puede afectar a las empresas? Diario Libre.digital consultó con la especialista  Martina López, experta en seguridad informática del laboratorio ESET y esto es lo que nos explicó.

López menciona que este código malicioso apareció por vez primera en abril de 2019 con la finalidad de atacar a proveedores de servicios y sus clientes.

Esta amenaza suele distribuirse utilizando herramientas automatizadas, como kits de explotación de vulnerabilidades cibernéticas de las empresas.

«Una vez en los sistemas, el software malicioso se encarga de cifrar o hacer ilegible los archivos del dispositivo víctima, con cifrados complejos, y le solicita un pago en criptomonedas a la víctima para realizar el supuesto descifrado», explica López.

Agrega que los operadores detrás de REvil han sumado una nueva modalidad que consiste en la filtración de la información sensible.

«Es decir que, además de exigir el pago de un rescate para recuperar los archivos, ahora están extorsionando a las víctimas que no quieran pagar con divulgar información sensible», sostiene López.

Lo que busca sustraer

La especialista señala que el código Sodinokibi busca todo tipo de información potencialmente confidencial de las empresas: desde bases de datos, hojas de cálculo, documentos y hasta imágenes. Una vez recopiladas, almacena las piezas de información para presionar a sus víctimas.

«La banda detrás de este malware posee un blog en donde publican sus ataques más recientes, el tiempo que le dan a la compañía atacada para pagar y, en caso de no acceder a los pagos solicitados, también adjuntan la información robada», afirmó López.

En América Latina, dos de los ataques de más calibre que este malware ha realizado fueron dirigidos a la empresa de telecomunicaciones argentina Telecom, y al banco BancoEstado en Chile durante 2020. Además, se reportaron algunos ataques menores en Brasil.

 

 

Deja un comentario