El ataque había sido perpetrad por el grupo crimina que dijo tener más de1,5 terabytes de documentos y datos de la Comisión Nacional de Valores.

Por medio de un comunicado, la Comisión Nacional de Valores (CNV) informó este domingo "aisló y controló un ataque informático que se detectó el miércoles 7 de junio pasado" y que "fue realizado con un tipo de código malicioso del tipo ransomware, conocido como Medusa, que había tomado posesión de equipos informáticos y dejó fuera de línea las plataformas del organismo".

Además, la CNV indicó que "el protocolo de actuación permitió aislar los equipos y toda la comunicación con el exterior para evitar la propagación del código malicioso. Luego se iniciaron los trabajos para reestablecer los servicios de manera paulatina con el fin de lograr la operación plena, que aún continúa en proceso".

"La información tomada por los atacantes es la información de carácter público que los regulados cargan en la Autopista de Información Financiera, que es la principal vía de comunicación que la CNV mantiene con sus regulados", agregó la entidad en el comunicado publicado en su sitio web.

Por último, la CNV indicó que "realizará mañana (lunes) una denuncia penal ante la Justicia para que investigue el origen y las responsabilidades del ataque".

El ataque

Según información provista por Dark Feed, la Comisión Nacional de Valores (CNV) fue atacada por el grupo ciber-criminal conocido como Medusa, que asegura tener más de 1,5 terabytes de documentos y bases de datos confidenciales de la CNV.

Los extorsionadores amenazan con filtrar esa información sensible si no se abona un "rescate" de US$ 500.000 en una semana.

Según el sitio Bleeping Computer, "la operación de ransomware conocida como Medusa comenzó a cobrar fuerza en 2023, apuntando a víctimas corporativas en todo el mundo con demandas de rescate de millones de dólares".

La operación criminal Medusa comenzó en junio de 2021 pero tuvo una actividad relativamente baja, con pocas víctimas. "Sin embargo, en 2023, la pandilla de ransomware aumentó su actividad y lanzó un 'Blog de Medusa' que se utiliza para filtrar datos de las víctimas que se negaron a pagar un rescate. Medusa ganó la atención de los medios esta semana después de que se atribuyó la responsabilidad de un ataque en el distrito de las Escuelas Públicas de Minneapolis (MPS) y compartió un video de los datos robados", dice el sitio.

La noticia generó una gran indignación en las redes sociales y se consideró que el hackeo era "evitable".

“Medusa ha listado entre sus víctimas a petroleras, aeronáuticas, casinos, organismos públicos, clínicas, escuelas e iglesias. En Argentina listó a Garbarino y este domingo, a la Comisión Nacional de Valores cuyo sitio estuvo en mantenimiento hace tan sólo 72 horas atrás”, explicó a la prensa Mauro Eldritch, analista de amenazas de Birmingham Cyber Arms.

Embed

ADEMÁS: Precios: del campo a la góndola, los agroalimentos se multiplicaron 3,5 veces

Entre las distintas modalidades que tienen para operar, los criminales suben, un “file tree”, esto es, la representación visual de los archivos y su jerarquía (carpetas, imágenes, PDFs, ejecutables, etc.). Allí se puede ver en la dark web una previsualización de la información robada.

Hackearon 8 volúmenes de información

"Analizando el filetree vemos que se trataría de una filtración que abarca 8 volúmenes: uno etiquetado como principal y 2 como bases de datos SQL. Allí se puede ver nombres que hacen referencia al BackOffice de Prensa, Bolsa de Reportes, Calificadoras, Fideicomisos, Fondos Comunes, 'Invertir', RRHH, Registro, RESOL, CNV y CNVWeb, todas aludiendo también en su nombre que pertenecen a entornos de Producción”, analizó el experto en amenazas.

“También hay nombres que refieren a información financiera, de recursos humanos, escaneos de documentos, y hasta planos en formato CAD. En los demás encontramos directorios que mencionan Informes de la DyEMC, Intranet de la CNV, Comité de Seguridad, Comunicación Interna, Denuncias, Directorio de Prensa, Fichas de Sociedades, GDE, mesa Fintech, Mercosur, e incluso información sobre CEDEARS”, siguió.

Hay algunos nombres que también son preocupantes en cuanto a la seguridad de la información que maneja la CNV: “Particularmente uno de los volúmenes contiene información crítica de seguridad sobre la infraestructura, mencionando Logs de Firewalls y Proxies, incluyendo uno de la DMZ de ARSAT”.

“Como cierre, hay hasta una carpeta que lista archivos en texto plano (DOC, PDF, Excel) con claves del organismo”, cerró. Esto, de corresponderse con contraseñas, reviste una pésima práctica de seguridad informática: guardar contraseñas en archivos de texto.

Aparecen en esta nota:

Contacto

Registro ISSN - Propiedad Intelectual: Nº: RL-2021-110619619-APN-DNDA#MJ - Domicilio Legal: Intendente Beguiristain 146 - Sarandí (1872) - Buenos Aires - Argentina Teléfono/Fax: (+5411) 4204-3161/9513 - [email protected]

Edición Nro. 15739

 

Dirección

Propietario: Man Press S.A. - Director: Francisco Nicolás Fascetto © 2017 Copyright Diario Popular - Todos los derechos reservados