hacking

rusia moveit

El ha afectado a varias agencias estatales y federales de EEUU

MOVEit hack afirma Calpers y Genworth como millones de víctimas más afectadas

El número de víctimas del hackeo de MOVEit aumentó en varios millones el jueves después de que el fondo de pensiones más grande de EE. UU., Calpers, y la aseguradora Genworth Financial dijeron que la información personal de sus miembros y clientes se había visto comprometida.

Ambos dijeron que un proveedor externo, PBI Research Services, se vio afectado por un robo de datos, lo que proporcionó una ruta para que los piratas robaran datos de Calpers y Genworth. No se pudo contactar a PBI para hacer comentarios.
Calpers dijo que el 6 de junio de 2023, PBI les informó sobre una "vulnerabilidad" en su software MOVEit Transfer que permitía a los piratas informáticos descargar "nuestros datos" sin especificar cuántas personas se vieron afectadas. Los informes de noticias dijeron que se tomó información de más de 700,000 miembros y jubilados de Calpers.

El software MOVEit es ampliamente utilizado por organizaciones de todo el mundo para compartir datos confidenciales.

Genworth Financial fue el más afectado, diciendo que se violó la información personal de casi 2,5 millones a 2,7 millones de sus clientes.

"Se accedió ilegalmente a la información personal de un número significativo de asegurados u otros clientes de sus negocios de seguros de vida", dijo Genworth.

Desde los departamentos del gobierno de EE. UU. hasta el regulador de telecomunicaciones del Reino Unido y el gigante energético Shell, ha surgido una variedad de víctimas desde que Progress Software, con sede en Burlington, Massachusetts, encontró la falla de seguridad en su producto MOVEit Transfer el mes pasado.
La aseguradora dijo que está trabajando para garantizar que se brinden "servicios de protección" a las personas afectadas, según un documento regulatorio.

Los datos tomados de Calpers incluyeron el nombre y apellido de los miembros, la fecha de nacimiento y el número de seguro social. Atiende a más de 2 millones de afiliados en su sistema de retiro.

El hackeo de MOVEit ha afectado a varias agencias estatales y federales. La semana pasada, el Departamento de Energía de EE. UU. recibió solicitudes de rescate de la extorsión vinculada a Rusia.

group Cl0p tanto en su instalación de desechos nucleares como en su instalación de educación científica que recientemente fueron atacadas en una campaña global de piratería.

Los datos se vieron comprometidos en las dos entidades del DOE después de que los piratas informáticos violaron sus sistemas a través de una falla de seguridad en MOVEit Transfer.

El amplio impacto del hack muestra cómo incluso las agencias federales más preocupadas por la seguridad están luchando para defenderse de los ataques de ransomware. Las pandillas de ransomware suelen buscar herramientas tan utilizadas.

Marido y mujer arrestados en Ucrania por ataques de ransomware contra empresas extranjeras

Marido y mujer arrestados en Ucrania por ataques de ransomware contra empresas extranjeras

Las autoridades policiales ucranianas atraparon a cinco miembros de una pandilla que se cree que ayudó a orquestar ataques contra más de 50 empresas en Europa y los EE. UU. y causó pérdidas por una suma de más de $ 1 millón.

La operación especial, que se llevó a cabo con la ayuda de funcionarios encargados de hacer cumplir la ley del Reino Unido y los EE. UU., vio el arresto de un individuo anónimo de 36 años de la ciudad capital de Kiev, junto con su esposa y otros tres cómplices. Se realizaron un total de nueve registros en las casas de los sospechosos, lo que resultó en la incautación de equipos informáticos, teléfonos móviles, tarjetas bancarias, memorias USB, tres automóviles y otros artículos con evidencia de actividad ilegal.

La Policía Cibernética de la Policía Nacional de Ucrania dijo que el grupo ofrecía un "servicio de piratas informáticos" que permitía a los sindicatos del crimen motivados financieramente enviar correos electrónicos de phishing que contenían malware cifrado de archivos para bloquear datos confidenciales pertenecientes a sus víctimas, exigiendo que los objetivos pagaran rescates en criptomonedas en volver para restaurar el acceso a los archivos.

Sin embargo, no está claro de inmediato qué variedad de ransomware usaron los perpetradores para cifrar los datos en las computadoras de las víctimas.

Además de los ataques de ransomware a empresas extranjeras, el cártel de piratas informáticos también proporcionó servicios de suplantación de direcciones IP a los actores transnacionales del delito cibernético, quienes usaron ilegalmente la plataforma para ingresar en sistemas pertenecientes a entidades gubernamentales y comerciales para recopilar información confidencial y llevar a cabo ataques DDoS para paralizar las redes. 

"Para lavar el producto del delito, los delincuentes realizaron transacciones financieras complejas utilizando una serie de servicios en línea, incluidos los prohibidos en Ucrania", dijo el Servicio de Seguridad de Ucrania (SSU). "En la última etapa de conversión de activos en efectivo, transfirieron fondos a tarjetas de pago de una extensa red de personas ficticias".

El desarrollo es el último de una serie de acciones de aplicación de la ley emprendidas por Ucrania durante el año pasado para abordar la amenaza del ransomware que paraliza las organizaciones y la infraestructura crítica por igual.

El mes pasado, las autoridades detuvieron a 51 personas en relación con la posesión ilegal de unas 100 bases de datos que contenían información personal de más de 300 millones de ciudadanos de Ucrania, Europa y EE. UU. Antes de eso, la Policía Nacional de Ucrania también estuvo involucrada en el arresto de afiliados de ransomware asociados con las familias Egregor, Cl0p, LockerGoga, MegaCortex y Dharma, así como de personas que operaron una botnet DDoS y un servicio de phishing llamado U-Admin. 

Luego, en octubre de 2021, la SSU se asoció con las agencias de inteligencia de EE. UU. para detener a varios miembros de una operación de lavado de dinero que se comprometió con varios grupos de piratería que llevaron a cabo actividades de robo cibernético y querían convertir los fondos virtuales robados en efectivo.

Un mes después, el departamento cibernético también desmanteló un grupo de piratería de cinco miembros llamado Phoenix que se especializó en la piratería remota de dispositivos móviles durante más de dos años con el objetivo de robar datos personales, que luego se vendieron a otros terceros por un costo promedio. de $200 por cuenta.