Metro de Vancouver interrumpido por Egregor Ransomware - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Metro de Vancouver interrumpido por Egregor Ransomware

Hola de nuevo. En el teclado Eduardo Arroyo y hoy hablaremos sobre Metro de Vancouver interrumpido por Egregor Ransomware

Metro de Vancouver interrumpido por Egregor Ransomware

El ataque, que impidió a los usuarios de Translink usar sus tarjetas del metro o comprar boletos en quioscos, es el segundo en el prolífico grupo de amenazas esta semana.

Los actores de amenazas detrás del ransomware Egregor están mostrando prolificidad en sus primeros meses de operación. Después de apuntar al minorista estadounidense Kmart, la pandilla de Egregor también interrumpió el sistema de metro de Vancouver con un ataque de ransomware.

Translink, la red de transporte público de la ciudad canadiense, confirmó el jueves a través de un declaración de su CEO Kevin Desmond en Twitter que fue «el objetivo de un ataque de ransomware en algunas de nuestras infraestructuras de TI» que «incluían comunicaciones a Translink a través de un mensaje impreso».

El ataque ocurrió el 1 de diciembre y dejó a los residentes de Vancouver y otros usuarios del transporte público sin poder usar sus pases de metro Compass o pagar nuevos boletos a través de las taquillas de Compass de la agencia, informaron los medios. . Los funcionarios de Translink evitaron admitir el ataque durante dos días, haciéndolo pasar por un problema técnico antes de ser solicitados por varios medios de comunicación locales sobre lo que realmente estaba sucediendo.

«Trabajando con mi colega @pjimmyradio, podemos confirmar para @ NEWS1130 que @TransLink ha sido pirateado», tuiteó Martin MacMahon, reportero principal de la estación de radio de noticias local News 1130. «Nuestra información proviene de múltiples fuentes internas. la autoridad de tránsito, que compartió la carta de rescate con nosotros «.

Aunque los funcionarios no se declararon responsables del ataque, ni tampoco lo admitieron las amenazas detrás del ransomware, la nota de rescate que acompañó al ataque señala al grupo como el culpable.

Jordan Armstrong, reportero de otro canal de noticias local, Global BC, tuiteó una foto de la nota de rescate el viernes por la mañana temprano, que decía que «pasó de las impresoras a @TransLink».

«Las fuentes me dicen que, en este momento, @TransLink NO tiene la intención de pagar», escribió. «Pero un experto en ciberseguridad con el que hablamos afirma que se trata de un nuevo tipo sofisticado de ataque de ransomware … y muchas víctimas pagan».

La nota de rescate amenaza con revelar los datos robados de Translink a los medios de comunicación, así como a sus clientes y socios, por lo que el ataque será ampliamente conocido, una medida que es un sello distintivo de Egregor. El malware utiliza una táctica para robar información corporativa y amenazar su publicación en «medios de comunicación» antes de cifrar todos los archivos.

El grupo también es en este momento el único ransomware conocido que ejecuta scripts que hacen que las impresoras de la organización impriman continuamente la nota de rescate, según un relación en BleepingComputer. Lo mismo sucedió en un ataque al minorista sudamericano Cencosud a mediados de noviembre, acción que ha sido documentada. en un video en Twitter.

Translink continúa investigando el ataque y mitiga cualquier daño que causó, dijo Desmond. Mientras tanto, se ha restablecido el servicio en las máquinas expendedoras Compass y en las puertas de tocar para pagar en las estaciones de tránsito para que los viajeros puedan volver a usar sus tarjetas, dijo.

Egregor – cuyo nombre se refiere a un archivo término oculto destinado a significar la energía colectiva o la fuerza de un grupo de individuos; ha estado involucrado desde que fue visto por primera vez en la naturaleza en septiembre y octubre. A principios de esta semana, un ataque a los dispositivos y servidores cifrados de Kmart conectados a las redes de la empresa eliminó los servicios de back-end.

En octubre, Egregor también afirmó haber pirateado al gigante de los juegos Ubisoft al revocar el código fuente de Watch Dogs: Legion, que se lanzó el 29 de octubre. También asumió la responsabilidad de un ataque por separado al creador del juego Crytek, relacionado con títulos de juegos como Fate’s Arena y Warface.

Egregor también fue noticia recientemente después de reclamar la responsabilidad del ciberataque de Barnes & Noble, que se reveló por primera vez el 15 de octubre. Sistemas comerciales nobles. «

.

Deberías compartir en tus redes sociales para que tus amigos lo flipen

??? ? ? ???

Comparte