Categories: Cloud

Accenture, víctima de un ataque de ransomware

Si bien el miércoles, la banda cibercriminal publicó la información, horas más tarde dio marcha atrás en sus pasos y postergó para el jueves 12 de agosto la publicación completa. Por su parte, Accenture confirmó que identificó actividad irregular en sus sistemas, pero que rápidamente contuvieron el problema y aislaron los servidores afectados. Asimismo, la consultora afirmó que el incidente no afectó sus operaciones ni los sistemas de sus clientes.

Por su parte, la compañía Cyble afirmó a través de su cuenta de Twitter que los actores de amenazas aseguran haber robado 6TB de información y que están solicitando un rescate por 50 millones de dólares.

La semana pasada, el Centro de Ciberseguridad Australiano (ACSC) emitió un comunicado advirtiendo sobre el incremento de los ataques del ransomware Lockbit 2.0 contra entidades de Australia. En el sitio que utiliza el grupo para publicar la información de sus víctimas figuran empresas de múltiples países, incluyendo dos empresas de Brasil. Solo los ataques publicados el 11 de agosto corresponden a empresas de Indonesia, Irlanda, España y Estados Unidos.

“Lockbit 2.0 es un ransomware as a service (RaaS, por sus siglas en inglés). Al igual que otras bandas de ransomware que opera bajo esta modalidad, el grupo busca afiliados para que formen parte del negocio y son estos últimos quienes logran vulnerar los sistemas de las víctimas para luego dividir ganancias con los desarrolladores del malware.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La primera variante de Lockbit fue detectada en septiembre de 2019 y ha estado apuntando a organizaciones de diversos sectores, como servicios profesionales, construcción, retail, entre otros. En junio de este año el grupo comunicó el lanzamiento de la versión 2 (Lockbit 2.0) en la cual los atacantes dicen haber incluido una función para el robo de información conocida como “StealBit”. La misma, aseguran los atacantes, permite descargar automáticamente y de manera muy rápida todos los archivos de la compañía víctima a su blog.

Julián Torrado

Recent Posts

El apogeo de las llamadas sospechosas: ¿cómo hacer frente a las amenazas cibernéticas en Chile?

Si hasta hace un par de años el foco eran solo las empresas, hoy los…

9 horas ago

La Revolución de la Inteligencia Conversacional que transforma la comunicación empresarial y personal en México

Yalo explica que esta revolución es impulsada por la integración de aplicaciones de mensajería, la…

9 horas ago

Desde el Manchester United hasta el Paris Saint Germain: ¿cómo el cibercrimen afecta a los clubes de fútbol?

ESET analiza de qué manera el cibercrimen puede sacar provecho de una industria que mueve…

1 día ago

Una guía completa sobre la Industria 4.0

Por Denis Pineda, gerente general de Universal Robots.

1 día ago

ASUS llevará toda la potencia al Gaming Fest de Liverpool

En el stand de ASUS podrás conocer y probar las laptops más nuevas de las…

1 día ago