• bitcoinBitcoin$68,763.84-0.12%
  • ethereumEthereum$1,993.361.66%
  • solanaSolana$85.87-0.56%
  • avalanche-2Avalanche$9.270.20%

Dopple Leaks amaga a Pemex y a otras tres empresas

  • Ciberatacantes avisan que podrían publicar en línea supuesta información interna de la petrolera. Piden 568 bitcoins.

elmercado.mx | México. Carlos Macías (CIESAS). La mañana del martes 25 de febrero, los editores del sitio web de noticias Bleeping Computer recibieron por vía electrónica información y testimonios acerca de los planes del grupo que está detrás del cifrado y robo de información de los archivos que, en apariencia, Pemex mantenía en su red.

Para verificar la información, revisamos con cuidado el sitio. Bleeping Computer es una plataforma especializada en noticias sobre seguridad de información y de tecnología, que fue creada en 2004. Aunque no encontramos referida la sede en que es editada, parece contar con la seriedad y el profesionalismo suficientes, como para verse beneficiada por millones de visitantes cada mes, según se nos confía en la sección “About us”.

En abono de su credibilidad, leemos que Bleeping Computer es el “primer sitio de noticias que se agrega como socio al proyecto No More Ransom, que trabaja una alianza entre el Centro Europeo de Delitos Cibernéticos de Europol, la Unidad Nacional de Delitos de Alta Tecnología de la Policía de los Países Bajos y la compañía McAfee”, para combatir el ransomware.

El antecedente

Vale recordar que los archivos de Pemex fueron afectados, al parecer, el 10 de noviembre de 2019 con Doppel Paymer, un ransomware enfocado a comprometer redes de empresas.

Los atacantes (que llamaremos grupo Doppel Paymer) han lanzado este 25 de febrero un sitio web en versión beta, y lo han titulado Dopple Leaks.

No sería extraño, por tanto, que Pemex se mantenga en el centro de noticias relevantes -infortunadamente- en las próximas semanas/meses.

Y no tanto por los resultados futuros de las calificaciones calendarizadas de Moody’s o de Standard & Poor’s, que por sí mismas representarían un apuro distinto, no más halagüeño. No. Dopple Leaks ha amagado con convertir su sitio beta en un sitio abierto, público, para dar a conocer bases de datos internas de Pemex, por no pagar un rescate.

Como señaló en su momento el diario mexicano El Universal, en nota de Noé Cruz Serrano, la Base de Datos Institucional (BDI) que opera Pemex no se encuentra disponible por internet desde al menos un par semanas previos al ataque.

Si uno intenta acceder al subdominio de la BDI, éste se encuentra fuera de servicio (“404 Not found”), pero al parecer la petrolera ha procurado mantener a consulta pública la información acerca de las refinerías, por medio de un dominio privado alterno: datamx.io, impulsado por la comunidad de Datos abiertos de México.

¿Cómo actúa el ransomware?

Lo primero que hace es obtener acceso a las credenciales del administrador (mediante archivos adjuntos), y luego implementa sus funciones en la red para cifrar todos los dispositivos enlazados.

El método para infectarlos consiste en lograr que algún o algunos usuarios de los equipos corporativos abran archivos adjuntos en correos electrónicos, que a su vez desaten y propaguen el ransomware. Mediante tales ataques, la intrusión se vuelve capaz de cifrar cientos, miles, de dispositivos de la red intercomunicada.

El grupo atacante trabaja con el ransomware Doppel Paymer, uno de los más activos y dañinos de esa familia, a la que también pertenecen Sodinokibi y Nemty.

Aunque Pemex no fue el único corporativo a cuyos equipos se les introdujo el ransomware, sí parece ser el que permanece más apetitoso para los audaces anónimos.

También horadaron sistemas de otras empresas más pequeñas (una estadounidense, una francesa y una sudafricana), que han merecido menor atención por parte de los ciberdelincuentes, debido al menor tamaño y relevancia de sus bases de datos. A esas empresas sólo les exigen a cambio de la liberación, respectivamente, entre 15 y 50 bitcoins. A Pemex, en cambio, 568.

Cortesía de Bleeping Computer.

Estrategias cada vez más audaces

De acuerdo con Lawrence Abrams, un editor del sitio que dio a conocer la noticia del mensaje (Bleeping Computer), los atacantes señalan que Dopple Leaks “está en ‘modo de prueba’ y que actualmente lo utilizan para avergonzar a sus víctimas y amagar con la publicación de algunos archivos robados.”

Tradicionalmente, las demandas de los ciberatacantes consistían sólo en negociar el rescate y proceder luego a desencriptar lo que ellos habían codificado de modo remoto.

Con Pemex, la estrategia ha sido más audaz. Se han sofisticado. Han inaugurado un método de extorsión (con Doppel Paymer) que apenas se había visto en la víspera con Maze (otro ransomware), y que consiste en extraer por anticipado la información de los archivos, valorarla, y después proceder a su encriptación.

Ello les da ventaja para el chantaje en función de lo que encuentren: “calidad” y “confidencialidad” de las bases de datos.

Y parece que han encontrado sustancia en Pemex, porque el editor del sitio que recibió la información enviada por los ciberatacantes asentó lo siguiente:  

“De todos los sitios (fueron cuatro empresas), Doppel Paymer nos dijo que sólo robaron una gran cantidad de archivos ‘aún sin clasificar’ de Pemex”.

Y para presumir, los atacantes mostraron dos imágenes a las que obviamente les velaron el nombre del dominio (la cadena URL), donde dejaron ver dos carpetas comprimidas (zip) asociadas con las actividades de Pemex: una con el nombre de “Configuraciones” y otra con el de “Bombas”. ¿Qué contendrán? [ver imagen de portada].

Cortesía de Bleeping Computer.

¿Qué sigue?

Si los corporativos atacados no pagan un rescate -destaca Bleeping Computer-, los operadores de ransomware amagarán con liberar archivos robados con daño a terceras partes, para propiciar que la víctima sea sujeta a multas gubernamentales y otras derivadas de agencias y convenciones internacionales, además del riesgo permanente que representa que se les denuncie como responsables de la violación de datos.

¿A quién beneficia tipificar el ataque como “violación de datos”?

Desde nuestro punto de vista, el camino que sugiere el sitio que reveló esta información (Bleeping Computer) pone en situación incómoda a las empresas que son víctimas de la intrusión (como Pemex), porque sugiere interpretar estas pérdidas en función de la responsabilidad corporativa hacia los datos perdidos de las personas y de las empresas afectadas.

Subraya el editor:

Bleeping Computer ha declarado en repetidas ocasiones que los ataques de ransomware deben tratarse como violaciones de datos.”

Para este sitio web, los atacantes de ransomware la pasan revisando y robando los archivos de las víctimas, antes de proceder con la encriptación de las computadoras, y luego amenazan con darlos a conocer.

“No sólo se están robando datos corporativos -alerta Bleeping Computer-, sino también datos de proveedores y clientes y la información personal de los empleados.

La transparencia es más importante ahora que nunca; ocultar estos ataques pone a los usuarios y empleados en riesgo a largo plazo, ya que sus datos están expuestos al robo de identidad y al fraude”.

¿Qué compañías no pagaron el rescate?

Son cuatro:

• Una pequeña, con sede en Estados Unidos (se dedica a administrar cuentas comerciales). Le pidieron 15 bitcoins.

• Una con sede en Francia, dedicada a ofrecer servicios de hosting corporativo y gestión de telecomunicaciones. Le pidieron 35 bitcoins.

• Una sudafricana, dedicada a la logística. Le pidieron 50 bitcoins.

• Y, finalmente, Pemex, atacada el 10 de noviembre de 2019. Le pidieron 568 bitcoins.

Al día de hoy, cada bitcoin se cotiza en 9,150 dólares, lo que representaría para Pemex 5,2 millones de dólares.

¿Accederá a pagar Pemex?, ¿cederá ante el amago?

¿Qué nos espera con esta nueva casta de atacantes?

El tema de los posibles ataques cibernéticos en México despierta notable sensibilidad ahora, porque apenas en mayo del 2018 el sistema de transferencia electrónica interbancaria nacional (SPEI) había detectado la intrusión de ciber atacantes que vulneraron la plataforma, no del SPEI -por fortuna-, sino de los programas de interface que enlazaban a dos o tres instituciones bancarias hacia el SPEI. (Véase nuestra nota al respecto).

En la actualidad, los intentos para explotar eventuales vulnerabilidades en las plataformas corporativas no son una excepción, parecen parte de la normalidad.

Debemos entender que el acceso en línea a las operaciones financieras y a los servicios corporativos despierta apetitos renovados, a la vez que pone en juego recursos técnicos que están en manos de los actores primarios y secundarios de la innovación, por lo que subyacen fincados en el anonimato lo que podríamos definir como una nueva casta de atacantes cibernéticos, quienes desde luego son entendidos en codificación y en sistemas de seguridad.

Probablemente los participantes no son otros, sino los propios colaboradores en el desarrollo de códigos para redes emergentes.

Los conocedores de la nueva economía -los actores emergentes-, que han crecido con ésta, parecen convivir con ellos, lidian con sus intrusiones y les ponen cada vez grados más difíciles de superar.

Ahora también para detectar agujeros tanto en la seguridad de la red, como en cada paquete novedoso de software, parece emerger una política previa de recompensas, un presupuesto predefinido.

El camino parece haberlo abierto la criptoeconomía, curtida ya por algunas malhadadas experiencias, como la que representó en su momento TheDao, de Ethereum.

¿Cuéntanos qué opinas?

Fuentes: Bleeping Computer, Cibersecurity Insiders, El Universal México, Pemex.

[Nota: Bleeping Computer maneja el nombre, invariablemente, como Doppel y Dopple. Entendemos que por error.]

Artículos realcionados

Opinar


La Cripto revolución comienza a remodelar la política global
22 mayo, 2018
La minería bajo el microscopio: costos económicos y ambientales del Bitcoin
1 junio, 2014
Programa de la I Reunión DOGECOIN SF (viernes 25 de abril)
18 abril, 2014
Los mercados en martes: jornada de claroscuros
29 mayo, 2012
El gas shale mejora expectativas globales de gas natural
30 agosto, 2013
La actividad industrial en México permaneció débil en julio; la construcción palidece
11 septiembre, 2013
Playboy TV aceptará pagos con criptomonedas
17 marzo, 2018
Gorostieta (Andy García) y su Cristiada arriban este viernes a cines de EU
31 mayo, 2012
Dogecoin, recién incorporada a CoinMKT
15 abril, 2014
Consideraciones útiles para estimular el debate sobre el Tren Maya
14 agosto, 2018

  • bitcoinBitcoin$68,763.84
  • ethereumEthereum$1,993.36
  • tetherTether USDt$1.00
  • rippleXRP$1.49
  • solanaSolana$85.87
  • dogecoinDogecoin$0.100517
  • hyperliquidHyperliquid$30.78
  • avalanche-2Avalanche$9.27


Desvío al estilo anglosajón: California emplea fondo 11Sep para reducir déficit
29 mayo, 2012By
Para todo mal, mezcal. Para el consumo estadounidense, también  
15 marzo, 2018By
Mercados en América y Europa cierran un mayo para el olvido
31 mayo, 2012By
BCE pide monitorear de modo centralizado a bancos en apuros
31 mayo, 2012By
La recuperación del shale y de Arabia Saudita e Irak, contendrán la apreciación del petróleo: analistas
6 junio, 2015By
COFECE vigoriza su rol ante prácticas monopólicas: multa a PEMEX TRI y emplaza a autotransporte de Cancún
21 agosto, 2018By
Economía de México “sigue siendo querida en la región”
1 abril, 2015By
¿Qué tienen en común Airbnb, Uber y Bitcoin?
19 julio, 2018By
Quintana Roo, escenarios a revisión: 2018-2024
9 agosto, 2018By
La blockchain como modelo innovador de gobernanza
29 julio, 2015By

Top Crypto