Garmin pagó millonario rescate mediante intermediarios
Según información extraoficial, Garmin utilizó un negocio de negociación de extorsiones, que a su vez pagó a los hackers un rescate multimillonario.
Según información extraoficial, Garmin utilizó un negocio de negociación de extorsiones, que a su vez pagó a los hackers un rescate multimillonario.
Según el informe “2020 Cost of a Data Breach Report” de IBM y Ponemon Institute, los datos personales de los clientes estuvieron expuestos en el 80% de las infracciones analizadas.
Investigadores de ciberseguridad descubrieron un malware para Linux completamente indetectable, llamado Doki, que explota técnicas no documentadas para eludir detección y que tiene como objetivo los servidores Docker de acceso público alojados en plataformas cloud como AWS, Azure y Alibaba Cloud.
Según información extraoficial, Garmin ha recuperado el control de sus sistemas después de pagar a hackers rusos por la clave de desencriptación del ransomware. Al ser consultada al respecto, la empresa dice “no comentar rumores”.
Los negocios criminales también necesitan servicios de hosting y protecciones de ciberseguridad.
Garmin comenzó a restaurar los servicios a los clientes el lunes 27 de julio, después de haber sido víctimas de un ataque de ransomware por 10 millones de dólares, iniciado el 23 de julio. Algunos servicios están funcionando con intermitencia y funcionalidad limitada.
La Agencia de Seguridad Nacional de EE.UU. (NSA) ha advertido que se está gestando una “tormenta perfecta” para las empresas que manejan activos de Tecnología Operacional (OT), incluyendo proveedores de infraestructura nacional crítica, que van desde desde represas a distribución de alimentos, servicios financieros, energía nuclear y defensa.
Aunque no ha sido confirmado oficialmente por la empresa, un ataque de ransomware tiene paralizados los sistemas internos de Garmin.
Mientras que el número de nuevos ejemplares de malware disminuyó, su distribución aumentó radicalmente, según informe de McAfee.
Según investigación, numerosos ciberdelincuentes se quedan el tiempo que sea necesario en las cuentas de correo, para decidir cual es la mejor forma de explotar la información que estas contienen.