Los creadores de Maze Ransomware han agregado una nueva arruga al MO típico de un hacker. En lugar de infectar silenciosamente y solicitar el rescate de las víctimas, el llamado equipo Maze está exponiendo públicamente a las víctimas al mostrar archivos reales extraídos de sus servidores pirateados.

Esta táctica podría ser un desastre para las empresas de cifrado que pueden haber puesto claves privadas u otros datos financieros importantes en sus archivos privados, en caso de que se violen.

"Las empresas representadas aquí no desean cooperar con nosotros e intentar ocultar nuestro exitoso ataque a sus recursos. Esperen sus bases de datos y documentos privados aquí". escriba a los hackers en su sitio web público, mazenews.top. "¡Siga las noticias!"

Las compañías que ya han sido afectadas por el grupo incluyen una cadena de supermercados, Busch's Inc., en Ann Arbor, Mich., Y una compañía de jardinería, Massey Services en Florida. Nos hemos comunicado con las presuntas víctimas de Maze; muchos ya han hecho pública información sobre los hacks en sus sitios web.

Otro grupo, llamado REvil, promete liberar gratis o vender información vital de la compañía a los competidores si no se paga su rescate. Los hackers escribieron:

Cada ataque incluye una copia de información comercial privada. En caso de que se nieguen a pagar, los datos se venderán a los competidores o se publicarán en fuentes abiertas. Estamos interesados ​​en ver cómo reaccionan las autoridades del GDPR [General Data Protection Regulation]. Si no quieren pagarnos, pueden pagar 10 veces más al gobierno. No hay problema.

Traducido por CoinDesk

"Durante años, los desarrolladores y afiliados de ransomware han estado diciendo a las víctimas que deben pagar el rescate o que los datos robados se divulgarán públicamente", dijo Lawrence Abrams, investigador de ransomware en BleepingComputer . "Si bien ha sido un secreto bien conocido que los actores de ransomware espían los datos de las víctimas y, en muchos casos, los roban antes de que los datos [are] se cifren, en realidad nunca llevaron a cabo sus amenazas de liberarlos".

"Esto es noticias especialmente espantosas para las compañías que ya pueden enfrentar fuertes multas y otras sanciones por no informar infracciones y proteger los datos de sus clientes. Por ejemplo, los proveedores de atención médica deben informar los incidentes de ransomware al Departamento de Salud y Servicios Humanos de los EE. UU., que a menudo documenta infracciones que involucran datos sanitarios perdidos o robados en su propio sitio ", escribió el investigador de seguridad Brian Krebs .

Una lista de facturas es una cosa; publicar las claves de las cuentas criptográficas de una empresa es algo completamente diferente. Dada la cantidad de datos involucrados, no se sabe qué información valiosa podría estar al acecho en medio del papeleo de una empresa.

Una víctima reaccionó rápidamente ante un ataque del 9 de diciembre.

"Tan temprano como el martes por la mañana [Dec. 10] , comenzamos a poner en línea sistemas comerciales clave, priorizando las funciones de fabricación y logística que nos permiten fabricar y enviar productos de calidad a nuestros clientes ", escribió Rich Stinson, CEO del fabricante SouthWire . "Estamos trabajando diligentemente con nuestro socio de ciberseguridad para comprender los hechos detrás de este evento, resolver esta interrupción y reanudar las operaciones comerciales normales lo más rápido posible".

Divulgación Leer Más

El líder en blockchain noticias, CoinDesk es un medio de comunicación que se esfuerza por los más altos estándares periodísticos y cumple con un estricto conjunto de políticas editoriales . CoinDesk es una subsidiaria operativa independiente de Digital Currency Group, que invierte en criptomonedas y startups de blockchain.

.
[DISPLAY_ULTIMATE_PLUS]

Referencia: https://www.coindesk.com/new-ransomware-tactic-pay-us-or-the-world-sees-your-keys