Como es de público conocimiento, el día Jueves 27 de Agosto de este año el ransomware denominado NetWalker secuestró un banco de datos de la Dirección Nacional de Migraciones. Los ciberdelicuentes autores del ransomware dejaron un mensaje extorsivo adjunto -caracteristica típica de este tipo de software malicioso-  indicando que de no pagar la cantidad de dinero solicitada, publicarían los datos secuestrado.

Hoy, se venció el plazo que habían dado los ciberdelincuentes a la Dirección Nacional de Migraciones. La información robada fue publicada. La publicación se hizo en el blog de NetWalker (el nombre del ransomware con que atacaron el sistema), tal como anticiparon los atacantes.

Cabe señalar de todos modos que es un tipo de ransomware que se distribuye comercialmente de manera ilícita, con lo cual puede ser adquirido por cualquier atacante o grupo de atacantes de diferentes países para realizar ciberdelitos.

NetWalker es conocido como Ransomware as a service (Raas), así se denomina el tipo de ransomware que forma parte de una cadena de distribución. El que diseña el software malicioso, lo pone a disposición de terceros para que lo puedan comprar como una herramienta a través de diferentes modelos de distribución. El desarrollador cobra por ese kit y multiplica las formas de infectar a las organizaciones.

Para afectar el sistema informático y secuestrar información el software malicioso NetWalker tuvo que haber recurrido, principalmente, a una de estas dos opciones: phishing o suplantación de identidad. Con esos datos, el atacante logra obtener contraseñas que utiliza para entrar al sistema y plantar el software malicioso que cifra la información (es decir, la transcribe con una clave/contraseña muy difícil de obtener).

Datos a los que accedieron

Según una captura de pantalla que subieron los criminales, secuestraron 22 carpetas que contienen -entre otros- información de diversas embajadas así como también reportes de Interpol y de la AFI (Agencia Federal de Inteligencia).

En la denuncia judicial, consta que el malware había afectado los sistemas de archivos basados en MS Windows (ADAD, SYSVOL y SYSTEM CENTER DPM principalmente) y los archivos de Microsoft Office (Word, Excel, etc.) existentes en los puestos de trabajo y carpetas compartidas de los usuarios.

Fuente: infobae