Información sensible de Pemex se exhibe en internet.
Hackers habilitaron el portal Dopple Leaks, en la Deep Web, como represalia contra empresas que fueron atacadas con ransomware para vulnerar sus servidores, pero que se resisten a pagar a los cibercriminales un rescate por liberar esos equipos.
En el caso de Pemex, hackeada en noviembre, la exigencia es de 565 bitcoins (4.9 millones de dólares).
En el portal se exhiben datos, planos de infraestructura y trabajos corporativos de varias firmas, entre ellas la petrolera, así como información de proveedores, clientes y datos personales de empleados. Como presión para cobrar la extorsión, los hackers amagan con publicar todos los datos robados.
Los operadores de ransomware han dicho que este nuevo sitio está en ‘modo de prueba’, y actualmente se utiliza para ‘avergonzar’ a sus víctimas y publicar algunos archivos robados a quienes no pagaron”, explicó en entrevista Lawrence Abrams, experto en ciberseguridad.
FILTRAN INFORMACIÓN DE PEMEX EN LA DEEP WEB
Datos, planos de infraestructura y trabajos corporativos de varias empresas, entre ellas Petróleos Mexicanos, así como información de proveedores, clientes y datos personales de los trabajadores están siendo ofrecidos en el portal Dopple Leaks en la Deep Web, como represalia a que compañías no pagaron a hackers que usaron el DoppelPaymer Ransomware para vulnerar servidores.
Las cantidades solicitadas para desencriptar los equipos, que como se recordará en el caso de Pemex fue de 565 bitcoins (4.9 millones de dólares) en noviembre de 2019, siguen sin ser pagadas, y eso ha conllevado a que hackers amenacen con publicar todo lo robado, a manera de amenaza para cobrar su dinero.
En el sitio Dopple Leaks, revelado por Lawrence Abrams, propietario de BleepingComputer.com, investigador y experto en ciberseguridad en Nueva York, se muestran imágenes de información que se puede obtener bajo acuerdo con los hackers, donde se observa que hay archivos comprimidos de configuración y bombas, que se presume podrían ser planos de infraestructura crítica de Pemex.
Los operadores de ransomware han dicho que este nuevo sitio está en ‘modo de prueba’, y actualmente se está utilizando principalmente para ‘avergonzar’ a sus víctimas y para publicar algunos archivos robados a quienes no pagaron. De momento sé que no se está vendiendo la información”, explicó Abrams en entrevista.
Los hackers aseguran que robaron una gran cantidad de archivos “aún sin clasificar” de Petróleos Mexicanos, y que planean realizar más filtraciones de datos ahora que este sitio ha sido creado, en caso de que no se pague.
GUARDAN SILENCIO
Al cierre de esta edición, Pemex decidió no hablar por el momento, luego de una solicitud de entrevista. Sin embargo, ha reservado por cinco años todo lo relacionado al hackeo y el robo de datos, según se muestra en el documento emitido por la empresa del Estado, del cual se tiene copia y se infiere un alto nivel de preocupación de lo obtenido por los hackers, según analistas en ciberseguridad.
Inclusive, Abrams dice que el chat creado por los hackers para negociar con la petrolera sigue vacío, por lo que se comprueba que no hay comunicación ni acuerdo de pago.
Respecto al hackeo a la Secretaría de Economía hace unos días, dijo que es la misma forma de operar, por lo que se deduce que es el mismo grupo de criminales los que vulneraron sus servidores. Ya vieron que los temas de ciberseguridad son bajos en las dependencias, y posiblemente inicien más ataques próximamente.
El mayor riesgo para los especialistas en ciberseguridad es la vulneración de dependencias como el SAT o la Secretaría de Defensa Nacional, de las cuales se asegura ya están en miras de este grupo de hackers.
Eloy Ávila, director de Tecnología de Darktrace para las Américas, comentó que el ciberataque a la Secretaría de Economía marca el tercer incidente en contra de una importante institución pública en México, luego del ataque de ransomware dirigido a Pemex y el ataque en contra del Banco de México y la plataforma de pagos SPEI. “Si bien la Secretaría de Economía (SE) afirma que no se comprometieron datos confidenciales, cada vez que las instituciones públicas se ven afectadas, esto revela algo preocupante sobre el panorama actual de las amenazas y las estrategias de seguridad de las organizaciones. Básicamente, nos estamos acercando a la seguridad cibernética de forma incorrecta”.