Ataque con ransomware expone 1.5 TB de datos aeroespaciales robados

datos aeroespaciales

Según los informes, el grupo de ransomware Maze robó datos aeroespaciales confidenciales de la sucursal estadounidense de un grupo integrado de ingeniería que trabaja con varios gobiernos.

Antilavadodedinero / Cointelegraph.com

La filial estadounidense de ST Engineering Aerospace, sufrió un ataque con ransomware que logró extraer aproximadamente 1.5 TB de datos aeroespaciales confidenciales de la empresa y sus socios.

Según un artículo publicado por The Straits Times, el 6 de junio, la compañía con sede en Singapur fue presuntamente atacada por el conocido grupo de ransomware, Maze, en marzo, citando un análisis de la firma de ciberseguridad, Cyfirma.

El informe detalla que los datos robados por los delincuentes están relacionados con los detalles de contratos con varios gobiernos, organizaciones y aerolíneas de todo el mundo. no se proporcionaron detalles adicionales sobre su contenido.

Indetectable para un software antivirus común

Cointelegraph tuvo acceso a una nota interna emitida, el 3 de marzo por ST Engineering Aerospace, que detalla como el sitio de una «infección de ransomware» a el  VT San Antonio Aerospace .

La nota detallaba que McAfee y Windows Defender no identificaron inicialmente el ataque del ransomware, se las arreglaron para detectar el problema leyendo los archivos renombrados y los asociados, «DECRYPT-FILES.txt» ubicados en la misma carpeta que los archivos cifrados.

Ed Onwe, vicepresidente y gerente general de, VT San Antonio Aerospace, dijo lo siguiente a The Straits Times:

“Nuestra investigación en curso indica que la amenaza ha sido contenida, y creemos que está aislada solo en un número limitado de operaciones comerciales de ST Engineering en los Estados Unidos, actualmente, nuestra empresa sigue funcionando».

Cyfirma también aseguró que entre los datos robados había información sobre contratos con los gobiernos de países como Perú y Argentina, y con agencias como la NASA.

Las empresas necesitan reconstruir sus redes

Hablando con Cointelegraph, Brett Callow, analista de amenazas en el laboratorio de malware Emsisoft, comentó lo siguiente después del ataque a la compañía con sede en Singapur:

“Los grupos de ransomware a menudo dejan puertas traseras que, si no se remedia, pueden proporcionar acceso continuo a una red y permitir un segundo ataque, esta es una de las razones por las que siempre recomendamos que las empresas reconstruyan sus redes después de un incidente en lugar de simplemente descifrar sus datos «.

Cointelegraph informó el 6 de junio sobre un ataque con ransomware llamado, DopplePaymer, que logró violar la red de Digital Management Inc, o DMI, con sede en Maryland, una compañía que proporciona servicios de TI y ciberseguridad a varias compañías entre las 100 más ricas del mundo y agencias gubernamentales como la NASA.

NetWalker, otro grupo de ransomware, afirmó, haber robado datos confidenciales, incluidos nombres de estudiantes, números de seguridad social e información financiera de tres universidades de los Estados Unidos.

Facebook
Twitter
LinkedIn
WhatsApp

Actualidad

Inscribete en nuestros cursos Online