El proveedor de carne JBS pagó a los piratas informáticos un rescate de $ 11 millones después del ataque cibernético

La empresa de procesamiento de carne JBS confirmó el miércoles que pagó a los extorsionadores $ 11 millones en bitcoins para recuperar el acceso a sus sistemas luego de un destructivo ataque de ransomware a fines del mes pasado.

«En consulta con profesionales de TI internos y expertos en seguridad cibernética de terceros, la compañía tomó la decisión de mitigar cualquier problema imprevisto relacionado con el ataque y asegurarse de que no se exfiltraran datos», dijo JBS USA en un comunicado, y el CEO Andre Nogueira agregó que la firma tomó la «muy difícil decisión» de prevenir cualquier riesgo potencial para sus clientes.

Al indicar que las investigaciones forenses de terceros sobre el incidente aún están en curso, la compañía señaló que ningún dato de la compañía, el cliente o el empleado se vio comprometido como consecuencia de la violación. El FBI disuade oficialmente a las víctimas de pagar rescates porque hacerlo puede establecer un mercado criminal rentable.

JBS, la empresa cárnica más grande del mundo por ventas, reveló el 30 de mayo que fue víctima de un «ataque de ciberseguridad organizado» dirigido a su red de TI, lo que provocó la interrupción temporal de sus operaciones en Australia, Canadá y EE. UU. La intrusión se atribuyó a REvil (también conocido como Sodinokibi), un prolífico grupo de ciberdelincuencia vinculado a Rusia que se ha convertido en uno de los cárteles de ransomware con mayores ingresos por ingresos.

Ejecutado como un negocio de ransomware como servicio, REvil también fue uno de los primeros en adoptar el llamado modelo de «doble extorsión» que desde entonces ha sido emulado por otros grupos para ejercer más presión sobre la empresa víctima para cumplir con las demandas de rescate. dentro del plazo designado y maximizar sus posibilidades de obtener una ganancia.

La técnica consiste en robar datos confidenciales antes de cifrarlos, lo que abre la puerta a nuevas amenazas en las que la negativa a participar puede hacer que los datos robados se publiquen en su sitio web en la web oscura.

REvil y sus afiliados representaron alrededor del 4,6 % de los ataques a los sectores público y privado en el primer trimestre de 2021, según las estadísticas publicadas por Emsisoft el mes pasado, lo que lo convierte en la quinta cepa de ransomware más comúnmente reportada después de STOP (51,4 %), Phobos (6,6%), Dharma (5,1%) y Makop (4,7%).

Se sabe que los sindicatos lavan sus ganancias financieras a través de los servicios de mezcla de Bitcoin para ocultar el rastro, que luego se envía a portales de intercambio de criptomonedas legítimos y de alto riesgo para convertir los bitcoins en moneda fiduciaria del mundo real.

El ataque a JBS se produce en medio de una reciente serie de incursiones de ransomware en las que las empresas se ven afectadas por demandas de pagos multimillonarios a cambio de una clave para desbloquear los sistemas. El mes pasado, Colonial Pipeline desembolsó una cantidad de rescate de aproximadamente 75 bitcoins ($ 4,4 millones al 8 de mayo) para restaurar los servicios, aunque el gobierno de EE. UU. a principios de esta semana logró recuperar la mayor parte del dinero rastreando los rastros de bitcoin.

«Ser extorsionado por delincuentes no es una posición en la que ninguna empresa quiera estar», dijo el director ejecutivo de Colonial Pipeline, Joseph Blount, en una audiencia ante el Comité del Senado de EE. UU. el 8 de junio. «Como he declarado públicamente, tomé la decisión de que Colonial Pipeline pagué el rescate para tener todas las herramientas disponibles para que la tubería volviera a funcionar rápidamente. Fue una de las decisiones más difíciles que he tenido que tomar en mi vida «.

En un desarrollo similar, se dice que la compañía de seguros estadounidense CNA supuestamente pagó $ 40 millones a los atacantes para recuperar el acceso a sus sistemas en lo que se cree que es uno de los rescates más caros liquidados hasta la fecha. En un comunicado compartido el 12 de mayo, la compañía dijo que «no tenía evidencia que indicara que los clientes externos estuvieran potencialmente en riesgo de infección debido al incidente».

Los ataques incesantes a la infraestructura crítica y su impacto en las cadenas de suministro han llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a publicar una hoja informativa que detalla la creciente amenaza del ransomware para los activos de tecnología operativa y los sistemas de control y ayuda a las organizaciones a desarrollar una resiliencia efectiva.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática