Hackers exigen 5 millones de dólares a Pemex, ataques afectaron comunicaciones
Las noticias con el ciberataque a Pemex no se detienen. El domingo nació como un rumor en redes sociales y ayer mismo la empresa confirmó tener problemas con algunos equipos derivados de ataques cibernéticos, pero que ya “opera con normalidad”. Sin embargo, un nuevo informe de Reuters indica que el problema pudo (o puede) ser más grande de lo que parece.
Reuters afirma que lo sucedido fue un ataque cibernético a la infraestructura de Pemex por medio de un ramsonware, solicitando un pago de rescate para dejar, nuevamente, operativos sus equipos. El medio tuvo acceso al mensaje de “rescate” que aparecía en las computadores, el cual exigía un pago de 5 millones de dólares.
Pudieron haber tenido un “precio especial”
Al parecer esta versión está siendo confirmada por otras fuentes. BleepingComputer tuvo acceso al enlace Tor del pago, el cual indicaba a Pemex como la víctima, solicitando un pago de 565 bitcoins, unos 4.9 millones de dólares al cambio actual.
Tanto Reuters como BleepingComputer informan que el ramsonware utilizado fue DoppelPaymer. Pero no llegó solo, la infección inicial se realizó con un troyano que instaló un malware, el cual permitió a los atacantes tener acceso para usar herramientas con las que pudieran propagar el ramsonware por toda la red de la empresa.
Reuters contactó al correo que aparecía en la página de rescate y los atacantes informaron que ya había pasado la fecha para que Pemex tuviera un “precio especial” para liberarse del ramsonware. Pero que aún tenían tiempo para realizar el pago solicitado. BleepingComputer accedió al chat de contacto y, según ellos, no encontraron referencias de una negociación.
La situación con el ataque es incierta. Ya que mientras Pemex indica que menos del 5% de sus equipos fueron afectados, varias fuentes informan que hay divisiones dentro de la empresa que tienen todas sus computadoras apagadas, como la de finanzas, por lo cual “eventualmente podría haber problemas con los pagos”.