parentesis.com/

¡Hackean la Lotería Nacional con ransomware y piden rescate!


La Lotería Nacional fue vulnerada, los hacker robaron información, te contamos las condiciones del secuestro.

por: Redacción Paréntesis Redacción Paréntesis

portada de nota

Este viernes, se dio a conocer que la Lotería Nacional fue atacada por hackers con ransomware, secuestraron información y ahora piden rescate.

 

El jueves por la noche, piratas informáticos lograron vulnerar la seguridad de la Lotería Nacional y ahora tienen en su poder contratos, convenios y finanzas del periodo 2009-2021. La información esta encriptada y es inaccesible para la Lotería Nacional.

 

NO DEJES DE LEER: ¡Alerta en 24 países! Microsoft advierte de un nuevo ataque de ransomware ruso

 

El hackeo se atribuye a un grupo de ciberdelincuentes que opera con ransomware, llamado Avaddon. Como prueba los hackers publicaron 10 documentos de la Lotería Nacional.

 

Qué piden los hackers a cambio de la información robada a la Lotería Nacional

 

 

Despues del secuestro de información, Avaddon dio 240 horas a la Lotería Nacional para ponerse en contacto, pagar el rescate y así recuperar el software para desencriptar la información secuestrada. El plazo empezó a correr la noche de este jueves.El grupo de criminales amenaza con dejar inhabilitado el sitio web de la Lotería Nacional si no recibe respuesta en ese plazo.

 

La Lotería Nacional no ha hecho declaraciones, pero debido a que Avaddon asegura tener información de 2009 a 2021, y con base en otros ataques de este grupo de hackers, los especialistas calculan que la suma del rescate este por encima de los 5 millones de dólares.

 

Previamente, Avaddon ha vulnerado diferentes empresas a nivel mundial, entre ellas, AXA Group, Al-Arfaj Group, Carlos Federspiel & Co, Febancolombia, Grupo Prilux y American Bank Systems. 

 

Cómo ocurrió el ataque a la Lotería Nacional

 

 

Cómo suele suceder en todos los casos de hackeo por ransomware, Avaddon debió vulnerar el sistema de la Lotería Nacional hace días. Generalmente, ingresan a la red a través de un correo malicioso, primero observan lo que hay y luego empiezan a extraer información poco a poco.

 

La extración cuidadosa de información impide que sean descubiertos hasta que, finalmente, deciden cifrar la información y hacer evidente el ataque.

 

Comenta:

separador de nota