Inicio Actualidad San Antonio Aerospace recibió ataque de ransomware Maze

San Antonio Aerospace recibió ataque de ransomware Maze

Nuevamente, otra empresa ha sido víctima de un ataque de ransomware. Esta vez se trata de la unidad aeroespacial de Estados Unidos de ST Engineering, VT San Antonio Aerospace, Inc. En días recientes, la compañía detectó una amenaza en su sistema, según lo publicado en su portal web el pasado 5 de junio.

La compañía estadounidense VT San Antonio Aerospace, Inc., que ofrece servicios de reparación, mantenimiento y revisión de aeronaves, detectó que su red fue atacada por el grupo de hackers que opera el ransomware Maze

El vicepresidente y gerente general de la VT San Antonio Aerospace, Inc., Ed Onwe, informó a través de un comunicado oficial que la compañía «descubrió que un grupo sofisticado de ciberdelincuentes, conocido como el grupo Maze, obtuvo acceso no autorizado a nuestra red y desplegó un ataque de ransomware». Onwe señaló que pudieron contener el ataque y que sus operaciones comerciales siguen activas:

‘‘En este punto, nuestra investigación en curso indica que la amenaza ha sido contenida y creemos que está aislada de un número limitado de operaciones comerciales de ST Engineering en los EE. UU. Actualmente, nuestro negocio sigue siendo operativo’’. Ed Onwe, vicepresidente y gerente general de la VT San Antonio Aerospace, Inc.

Onwe explicó que, tras detectar el incidente de ciberseguridad, la empresa tomó medidas inmediatas para contrarrestar el ataque y contener la amenaza, contando con la ayuda de las autoridades competentes. Entre esas medidas, Onwe señaló «la desconexión de ciertos sistemas de la red, la contratación de asesores forenses externos líderes para ayudar a investigar y la notificación a las autoridades policiales apropiadas’’, sentenció.

Publicidad

De igual forma, Onwe aseguró que, como parte del proceso, está haciendo lo posible para mantener resguardados los datos confidenciales de los clientes y reforzar la plataforma de la empresa para una mayor protección de su base de datos.  

«Estamos llevando a cabo una revisión rigurosa del incidente y nuestros sistemas para garantizar que los datos que se nos confían permanecen seguros y protegidos. Esto incluye implementar herramientas avanzadas para remediar la intrusión y restaurar sistemas. También estamos tomando medidas para fortalecer aún más la arquitectura general de ciberseguridad de la Compañía». Ed Onwe, vicepresidente y gerente general de la VT San Antonio Aerospace, Inc.

El vicepresidente y gerente general de la compañía aseguró que para ellos es importante mantener intacta la confianza con las personas involucradas en sus operaciones, al igual que con sus clientes; es por ello que han estado comunicándose con los perjudicados del ataque cibernético. De igual manera, Onwe indicó que este incidente puede servir de experiencia para que otras empresas aprendan a estar más atentas ante una posible amenaza a sus sistemas.

‘‘La confianza entre nuestra Compañía y todas nuestras partes interesadas, incluidos nuestros empleados, clientes y socios comerciales, es fundamental para nuestra cultura y valores comerciales. Estamos comprometidos a responder a este incidente de manera transparente y proactiva, y ya hemos comenzado a notificar a los clientes potencialmente afectados. Trabajaremos con nuestros clientes y colegas de la industria para compartir ideas y lecciones aprendidas para que puedan aprender de nuestra experiencia’’. Ed Onwe, vicepresidente y gerente general de VT San Antonio Aerospace, Inc.

Cabe destacar que ST Engineering es una compañía estadounidense con sede en Singapur que tiene presencia en más de 100 países, llevando a cabo más de 700 proyectos en 130 ciudades del mundo. Esta compañía ofrece servicios y soluciones relacionados con tecnología, ciberseguridad, robótica, análisis de datos e ingeniería inteligente a organizaciones de los sectores comercial, espacial, electrónico, de sistemas terrestes y marinos y a agencias gubernamentales.

Por su parte, San Antonio Aerospace, Inc., se encuentra ubicado en el Aeropuerto Internacional de San Antonio, Texas y «tiene una reputación mundial de servicios MRO de la más alta calidad para operadores de carga y aerolíneas comerciales», según se lee en su sitio web.

La compañía de software de seguridad informática McAfee señala que el ransomware Maze fue descubierto el año pasado, por Jerome Segura. Anteriormente conocido como ChaCha, el software malicioso Maze encripta los archivos del sistema que infecta y exige un rescate para su recuperación. Según McAfee, «la característica más importante de Maze es la amenaza que los autores de malware dan a las víctimas que, si no pagan, divulgarán la información en Internet».

Los ataques de ransomware siguen aumentando

En marzo de este año, el grupo de hackers detrás de Maze aseguró haber atacado los sistemas y robado datos de la firma mundial de seguros Chubb. Brett Callow, un analista de amenazas de la firma de seguridad cibernética Emsisoft declaró a Cointelegraph que «Maze fue el primer grupo de ransomware en robar y publicar datos, y es una estrategia que otros grupos han adoptado desde entonces».

Desde Cointelegraph reportaron que Maze publica comunicados de prensa en el mismo sitio web donde publica los datos que roban a las organizaciones; en uno de esos comunicados, este grupo de ciberatacantes afirmó que realizan sus actos como una forma de llamar la atención acerca de la falta de ciberseguridad en las compañías.

A finales de mayo, la compañía de seguridad cibernética Panda Security anunció que la ciudad de Weiz, Austria, fue víctima de un ataque de ransomware ejecutado por los operadores del software malicioso NetWalker, quienes además, publicaron datos robados de la ciudad. El grupo anunció el ciberataque a través de Twitter, y entre los datos que publicaron hay información relacionada con aplicaciones de construcción e inspección de obras.

Publicidad

Recientemente, han ocurrido otros ataques de ransomware a grandes empresas. El pasado 2 de junio, el sitio web de noticias MyBroandbad publicó que la empresa más grande de telecomunicaciones de África, Telkom, fue víctima de un ataque de ransomware.

Investigadores de seguridad reportaron al portal de noticias que el ataque se llevó a cabo por medio del ransomware Sodinokibi, operado por un grupo de ciberdelincuentes que publican toda la información secuestrada en caso de que no se les cancele el rescate exigido. Por medio de su blog en la Dark Web, los ciberatacantes amenazaron con publicar la información de los clientes que robaron de la base de datos de Telkom.

Cabe destacar que, en abril de este año, los operadores de Sodinokibi publicaron que comenzarían a sustituir la criptomoneda en la cual usualmente exigían los rescates, bitcoin (BTC), por monero (XMR), por lo difícil que resulta el rastreo de esta última para las autoridades.

Asimismo, el pasado 3 de junio se conoció que el grupo de hackers que opera el ransomware DopplePaymer infectó a la red de Digital Management Inc. (DMI), una contratista de IT de la NASA. A través de una publicación en su sitio en la Dark Web, llamado Dopple Leaks, el grupo de operadores de DopplePaymer afirmó que lograron romper la barrera de acceso y adentrarse a la plataforma de DMI, violando la infraestructura relacionada con la NASA; por los momento se desconoce si lograron atacar redes de otros clientes de DMI.

Los hacker filtraron parte de la información que robaron y cifraron de DMI, para luego extorsionarlos con un rescate; entre la información publicada en su sitio web, los ciberatacantes de DopplePaymer publicaron parte de la base de datos de recursos humanos, un archivo con más de 2.500 servidores y estaciones de trabajo; en total fueron veinte los archivos que publicaron para afirmar que habían perpetrado el ataque contra DMI.

Por su parte, la compañía global de seguridad cibernética Avast reportó que entre marzo y abirl detectaron un incremento del 20% en ataques de ransomware a nivel mundial. Dentro de su reporte, indicaron que hubo dos tendencias marcadas, siendo la segunda tendencia marcada por ataques dirigidos a grandes organizaciones de los sectores de salud, transporte y educación, con software malicioso como: Sodinokibi, Maze, Nemty y Snake.

Imagen destacada por Darwin Laganzon / pixabay.com

Emily Faria
Ingeniera civil. Estudiante de Maestría en Ingeniería Ambiental. Bitcoiner. Con Bitcoin he aprendido mucho acerca del dinero y la privacidad en la era digital, así como también del movimiento cypherpunk. Sueño con un mundo donde se respeten la vida, la libertad individual y la propiedad privada; donde existan economías libres, descentralizadas y prósperas.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

- Publicidad -

Most Popular

¿Qué es y cómo comprar Helium (HNT) en 2020? Toda la información que necesitas

¿Qué es Helium (HNT)? Helium es un proyecto blockchain y criptomoneda centrado en mejorar la logística...

Bitcoin y la Prueba de Trabajo: consenso sin confianza

Para que una moneda digital pueda funcionar realmente, es importante poder determinar en cada punto en el tiempo cuántas unidades existen de...

¿Qué es un ataque de 51% de la Blockchain?

Antes de sumergirnos en la pregunta de ¿qué es un ataque de 51%? es crucial tener un buen conocimiento de lo básico de la...

¿Qué es Airswap (AST)?

¿Qué es Airswap? Es un exchange descentralizado que pretende poner un mayor énfasis en la privacidad, la seguridad...

LO3 Energy y Blockchain – Produzca, consuma, almacene y venda energía

Actualmente, todo gira entorno a blockchain. Muchas empresas están intentando adaptarse y adoptar esta nueva tecnología. Como comentamos en un artículo reciente están surgiendo...
- Publicidad -