Categories: Cloud

Accenture, víctima de un ataque de ransomware

Si bien el miércoles, la banda cibercriminal publicó la información, horas más tarde dio marcha atrás en sus pasos y postergó para el jueves 12 de agosto la publicación completa. Por su parte, Accenture confirmó que identificó actividad irregular en sus sistemas, pero que rápidamente contuvieron el problema y aislaron los servidores afectados. Asimismo, la consultora afirmó que el incidente no afectó sus operaciones ni los sistemas de sus clientes.

Por su parte, la compañía Cyble afirmó a través de su cuenta de Twitter que los actores de amenazas aseguran haber robado 6TB de información y que están solicitando un rescate por 50 millones de dólares.

La semana pasada, el Centro de Ciberseguridad Australiano (ACSC) emitió un comunicado advirtiendo sobre el incremento de los ataques del ransomware Lockbit 2.0 contra entidades de Australia. En el sitio que utiliza el grupo para publicar la información de sus víctimas figuran empresas de múltiples países, incluyendo dos empresas de Brasil. Solo los ataques publicados el 11 de agosto corresponden a empresas de Indonesia, Irlanda, España y Estados Unidos.

“Lockbit 2.0 es un ransomware as a service (RaaS, por sus siglas en inglés). Al igual que otras bandas de ransomware que opera bajo esta modalidad, el grupo busca afiliados para que formen parte del negocio y son estos últimos quienes logran vulnerar los sistemas de las víctimas para luego dividir ganancias con los desarrolladores del malware.”, comenta Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica.

La primera variante de Lockbit fue detectada en septiembre de 2019 y ha estado apuntando a organizaciones de diversos sectores, como servicios profesionales, construcción, retail, entre otros. En junio de este año el grupo comunicó el lanzamiento de la versión 2 (Lockbit 2.0) en la cual los atacantes dicen haber incluido una función para el robo de información conocida como “StealBit”. La misma, aseguran los atacantes, permite descargar automáticamente y de manera muy rápida todos los archivos de la compañía víctima a su blog.

Julián Torrado

Recent Posts

La anatomía del ransomware: las 6 fases de un ataque

Por Anthony Cusimano, Director de Marketing Técnico en Object First.

6 horas ago

Informe global de fraude registra 19% de incremento en ataques

Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…

7 horas ago

Cisco presenta nuevas innovaciones de IA para ampliar la experiencia de los empleados

Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…

8 horas ago

El equipo de Fórmula Uno Aston Martin Aramco anuncia una asociación con Xerox

La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.

1 día ago

La Inteligencia Artificial está revolucionando a las tiendas de barrio

Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…

1 día ago

Infoblox Threat Intel identifica nuevos actores DNS maliciosos vinculados al secuestro de dominios

Más de 1 millón de dominios registrados podrían ser vulnerables diariamente

1 día ago