Un ransomware secuestra los datos de un hospital y piden 3 millones por el rescate

Software

Hay muchos tipos de programas informáticos malintencionados que pueden poner en riesgo nuestros sistemas y nuestra privacidad, ya que pueden robarnos datos confidenciales, pero sin duda, uno de los que más inconvenientes nos pueden crear es el ransomware. Un tipo de malware que después de infectar un ordenador, cifra los datos de las víctimas para solicitar un rescate económico.

Esto es lo que ha pasado precisamente en un hospital de Hollywood, donde un grupo de piratas informáticos ha conseguido colar este tipo de software malicioso en los sistemas del centro médico y ha conseguido paralizarlo. El hecho está provocando que todos los trámites se tengan que realizar a mano y en papel y que algunos pacientes estén siendo enviados a otros hospitales debido al caos ocasionado, ya que algunas pruebas médicas que necesitan de un ordenador han sido totalmente suspendidas.

hackers

A pesar de que parece que el ataque ha llegado a este Centro Médico Presbiteriano de Hollywood por azar, los problemas que está ocasionando están siendo bastante molestos. El caso ya está en manos de la policía de Los Ángeles y el FBI después de que el director general del hospital declarase una situación de emergencia interna al darse cuenta que habían sido infectado por un malware que cifra datos importantes de los pacientes.

Pero el hecho no se queda sólo ahí, y es que además los responsables del ataque han solicitado nada más y nada menos que 3.6 millones de dólares por el rescate de los datos y el funcionamiento correcto del hospital.

Además, como es frecuente en este tipo de ciberataques, los piratas informáticos solicitan que esa cantidad sea pagada en Bitcoin, la moneda digital que favorece a este tipo de piratas debido a su anonimato y que tanto se utiliza en la deep web.

El FBI está investigando el caso para intentar identificar a los responsables de este ransomware que ha hecho que los datos de los pacientes del hospital afectado sean inaccesibles durante estos últimos días, aunque hay que esperar  a ver cuál es el desenlace del mismo, ya que estos datos podrían haberse perdido de forma permanente independientemente de si se realiza del pago solicitado por el rescate de los mismos tal y como ha ocurrido en otras ocasiones con la información cifrada por este tipo de malware.

Quizás te interese…

Ransomware, aplicaciones para adultos y TOR: el cóctel mortal que amenaza tu móvil

Este virus cambia el pin de bloqueo de tu Android y te pide un rescate

Los expertos alertan: crece el riesgo de activar ransomware si “pinchas” donde no debes

Escrito por Roberto Adeva

Fuente > Business Insider

Continúa leyendo
Comentarios
8 comentarios
  1. Capitán America
    Usuario no registrado
    16 Feb, 16 4:54 pm

    Pues como lo escalen a “ataque nacional” que se preparen que mira que rápido pillaron a los de Korea del norte. Una vez sabiendo quienes son entra el dilema de los 3 millones de ransom VS 1,41 millones que cuesta un misil Tomahawk.

    Una torta a tiempo quita mucha tontería.

  2. fgr
    Usuario no registrado
    16 Feb, 16 5:00 pm

    ya, que malo el bitcoin, menos mal que los billetes de 500 euros no se usan para delinquir…..

    1. felipelotero 16 Feb, 16 6:01 pm

      Igual que los de 200, los de 100 o los de 50. Igual que se puede usar un simple teléfono para amenazar o hacer chantaje o un inocente bolígrafo para clavarlo en un ojo. Todo depende de las intenciones, no del medio.

      1. Anónimo
        Usuario no registrado
        16 Feb, 16 7:32 pm

        Ahí le has dao.

  3. Aarón
    Usuario no registrado
    16 Feb, 16 6:57 pm

    Pues que “hackeen al hacker”, eso se supone que será algún programa ejecutable que habrán colado en los PC y que al abrirse se dedica a cifrar archivos. Pues bien, pueden coger ese ejecutable y hacer ingeniería inversa, descompilarlo para ver cómo funciona, con qué algoritmo cifra los archivos (a menos que sea propio) y qué clave usó… esto obviamente llevaría algún tiempo, pero bueno más les vale que tuvieran una buena política de backups.

    1. Friki Granudo
      Usuario no registrado
      16 Feb, 16 10:26 pm

      En cinco minutitos te lo tengo listo… Y con una dirección física para que mandes al FBI

      1. Aarón
        Usuario no registrado
        17 Feb, 16 2:17 am

        No te pases de listo, dije claramente que llevaría tiempo, pero seguramente lo más fácil será pillar a los que hicieron el programa y obligarles a descifrar los archivos, pero si ese malware se extiende no estaría mal saber cómo funciona para intentar revertir los efectos. Cuando puse mi anterior comentario no decía nada descabellado, en otros tiempos aprendí algo de ensamblador y crackeaba por mi cuenta programillas usando descompiladores como W32DASM y depuradores como SoftIce (viejuno) y el más reciente OllyDbg. Si la gente con conocimientos han logrado hacer ingeniería inversa a drivers para hacer unos libres, no veo por qué no podrían hacer eso. A no ser que el ransomware mienta diciendo que si pagas te lo devuelve todo y en realidad cifre a lo loco con claves que no almacena en ningún lado para luego revertir.

        1. Anónimo
          Usuario no registrado
          17 Feb, 16 9:30 am

          Chss, don’t feed the troll. BTW esta gente lo de la ofuscación de código máquina seguro que lo lleva a límites insospechados. Hay analistas de antivirus (No recuerdo que marcas) que tardaron años en sacar lo que hacía el virus aquel que uso EEUU para romper las centrifugadoras de uranio de Iran.