Usando ransomware, Los ciberdelincuentes atacaron la Universidad de California, San Francisco (UCSF), uno de los líderes en el desarrollo de una vacuna contra el COVID-19.
la administracion universitaria confirmado a los periodistas de Bloomberg que fue víctima de una “invasión ilegal”, pero no especificó qué parte de la infraestructura de TI resultó dañada.
Los expertos de la UCSF son líderes en Estados Unidos en el campo de las pruebas de anticuerpos y el desarrollo de tratamientos para la infección por coronavirus.. Aquí se probaron medicamentos contra la malaria., que el presidente Donald Trump llamó la posible cura para el COVID-19. Sin embargo, Los científicos refutaron esta afirmación..
“Los piratas informáticos se dirigen cada vez más a instituciones como UCSF no solo para realizar pagos de ransomware., sino también por propiedad intelectual posiblemente lucrativa, como una valiosa investigación sobre una cura para el Covid-19. La UCSF ha participado en una extensa toma de muestras y pruebas de anticuerpos., incluso sobre el medicamento antiviral experimental remdesivir, que ha mostrado signos de ser eficaz en las primeras etapas del ciclo de vida de Covid-19”, — escriben los periodistas de Bloomberg.
Según Peter Farley, jefe del departamento de relaciones públicas de la UCSF, El ciberataque no afectó a los estudios con pacientes..
La administración de la UCSF informó sobre el incidente a las autoridades y pidió ayuda a expertos en ciberseguridad..
“Con su ayuda, Realizamos una evaluación exhaustiva del incidente., incluyendo descubrir qué información podría haber sido comprometida”, —dijo Fairley, Agregó que no podía revelar ningún detalle mientras la investigación estaba en curso..
Parece que los atacantes cifraron los datos de la UCSF y exigieron un rescate por su recuperación.. El pago debe realizarse antes de junio. 8 este año, y en caso de impago, los extorsionadores prometieron publicar los “datos secretos” de la UCSF. no se reporta, ¿Qué suma exigieron los ciberdelincuentes?.
Los operadores de ransomware NetWalker confirmaron la responsabilidad del ataque en su blog en Darkweb.
“Los grupos de ataque a menudo publican muestras de datos para demostrar el éxito de su infracción.. En este caso, su blog publicó cuatro capturas de pantalla, incluyendo dos archivos a los que accedieron los atacantes. Los nombres de los archivos, visto por Bloomberg en la darkweb, contener posibles referencias a EE.UU.. Centros para el Control y la Prevención de Enfermedades y departamentos centrales para la investigación del coronavirus de la universidad”, — escribe Bloomberg.
Permítanme recordarles que recientemente Fresenius, el mayor operador de hospitales privados de Europa, atacado con ransomware Snake.
El ransomware Netwalker fue introducido y operado por primera vez por el grupo cibernético criminal denominado Circus Spider por CrowdStrike Inc.. Desde septiembre 2019, El ransomware Netwalker ha sido utilizado activamente por actores delincuentes con enlaces a malware, incluido Mailto., Tamaño, y KazKavKovKiz.