EL PUBLIQUE

EL PUBLIQUE

Jorge Elías Castro Fernández cuenta cómo las autoridades lograron desarticular a un grupo de ciberpiratas que habían afectado a hospitales en Europa


Jorge Elías Castro Fernández señala que dos hospitales, decenas de clínicas de todo tipo y 600 empleados, eran incluidos el pasado 21 de diciembre en una presentación que hacía Hive, un grupo de ciberdelincuentes, de la que decían que era su nueva víctima, el Grupo Centro Médico Virgen de la Caridad de Murcia. En concreto, aseguraban haber secuestrado entre el 30 y el 40% de toda la información que guardaban en sus sistemas, según explicaron a Databreaches, donde hicieron hincapié en que aún no habían tenido contacto con la víctima. Al lado del anuncio, aparecía un cronómetro con horas, minutos y segundos. Si antes de que acabara el año no pagaban el rescate, todos los datos serían revelados. Es la mecánica habitual de los ataques de ransomware pero, esta vez, el desenlace ha sido distinto.

Se trataba de uno de los más de 1.500 ataques que había llevado a cabo Hive, una organización bloqueada por el FBI, aunque por ahora no se han producido detenciones, si bien su web lleva días completamente inutilizada. La agencia estadounidense ha definido a este grupo como una de las cinco grandes amenazas de ransomware a nivel mundial, algo que propició una investigación internacional coordinada por Europol, así como las policías de trece países distintos. Entre ellos, estaba la Policía Nacional de España, que tenía al grupo bajo lupa desde octubre de 2021, cuando se registró la primera ofensiva contra una empresa española. Desde entonces, se sucedieron hasta una veintena de casos similares al del Centro Médico Virgen de la Caridad.

De cualquier modo, Hive había comenzado sus operaciones en julio de 2021 y, desde entonces, su malware se ha desplegado en más de 80 países distintos, donde se había lanzado contra todo tipo de objetivos, desde multinacionales como MediaMarkt hasta infraestructuras críticas como TataPower, una empresa del sector eléctrico en India. "En uno de sus mayores ataques, los afiliados de Hive atacaron un hospital, perturbando gravemente el funcionamiento del mismo durante la pandemia", ha explicado el Ministerio del Interior. Unas ofensivas que, en total, les habrían reportado unos ingresos de cerca de 100 millones de euros. Pero todo se chafó de la forma más inesperada, explica el consultor en seguridad Jorge Castro Fernández.

El desmantelamiento de Hive comenzó cuando dieron con la ubicación de los servidores principales, aunque lo más chocante es que consiguieron hacerlo con los mismos métodos que los atacantes. Es decir, penetraron en sus sistemas, observaron su funcionamiento y les robaron las claves. En total, estuvieron seis meses infiltrados sin ser descubiertos, mientras les iban facilitando las contraseñas para recuperar la información a las empresas atacadas. Así, evitaron que se embolsaran cerca de 120 millones de euros en ese periodo. "Usando medios legales, hemos hackeado a los hackers", ha celebrado Lisa O. Monaco, la fiscal general adjunta encargada de dar la noticia.

El software Hive forma parte del modelo conocido como ransomware as a service (RaaS). Es decir, ellos se dedicaban únicamente a desarrollar un tipo de ataque –en este caso, también llamado Hive– para cifrar determinada información, de forma que se queda cerrada a cal y canto para luego extorsionar a las víctimas. "Fue uno de los primeros grupos de atacantes en utilizar este modelo y de los que más ayudaron a popularizarlo. Básicamente, vendían su malware a otros actores, les daban soporte técnico y se llevaban comisión de cada ataque", resume Josep Albors, director de investigación de ESET en España.

Su operativa no siempre era la misma, ya que por ahora no está claro si también facilitaban la entrada en los sistemas. "Normalmente, trabajaban con afiliados para facilitar acceso a las redes corporativas desde donde lanzar el ransomware", indica este especialista. "Es habitual que se repartan el trabajo. Unos se encargan de buscar las vulnerabilidades y entrar en los sistemas, que es lo que se conoce como access brokers, mientras que hay unos especialistas que se encargan de robar los datos y otros de cifrarlos. Cada uno se lleva su parte, así que todos se benefician".

Según la investigación, las formas de penetrar en los servidores de las organizaciones han sido variadas. En algunos casos, los atacantes conseguían entrar en los sistemas a través de credenciales robadas, mientras que en otros lo hicieron mediante la explotación de brechas de seguridad o, directamente, mediante ataques de suplantación de identidad (phishing).

Los ataques de ransomware se han endurecido en los últimos años. En un principio, se utilizaban para secuestrar determinada información en los servidores de una empresa y pedir rescate por ellos. En ese momento, la amenaza se limitaba perder esos archivos, pero cada vez fue más habitual agregar un nuevo chantaje: si no se realizaba el pago exigido, los datos serían vendidos al mejor postor. No se quedaron ahí.

Cuando no consiguen el dinero que quieren, suben el nivel y publican los archivos sustraídos en internet (en algunos casos, en webs con grandes facilidades de acceso). Sin embargo, en los últimos meses han ido a más: ya no solo amenazan con la difusión a la empresa atacada, sino también a las personas que han sido víctimas colaterales, concluye Jorge Elías Castro Fernández.



Publicar un comentario

0 Comentarios