Hackers difunden información sensible del hospital francés que quisieron extorsionar
El grupo de hackers informáticos que lanzó un ciberataque contra un hospital cerca de París empezó este viernes a difundir información sensible, después de que el centro se negara a pagar el dinero exigido, indicó este domingo el centro. Los piratas del llamado grupo Lockbit 3.0 fijaron un ultimátum al hospital, en la localidad de Corbeil-Essonnes, para que pagara hasta el 23 de septiembre. Una vez pasado el plazo, empezaron a difundir datos, indicó el hospital, confirmando una información de la web especializada Zataz. Podría interesarle: Importante cadena hotelera global, hackeada por usar ‘Qwerty1234’ como contraseña La información filtrada, indicó el centro, «parece tener que ver con nuestros usuarios, nuestro personal y nuestros socios», indicó el hospital en un comunicado enviado al portal informativo AFP. Entre los datos divulgados por los hackers figuran potencialmente «ciertos datos administrativos», como el número de la seguridad social, y algunas informaciones como exámenes de radiología o de laboratorios de análisis. El centro precisó que el ataque no afectó las bases de datos que contienen la información personalizada de los pacientes ni la información relativa a la gestión de recursos humanos. «Es una doble extorsión, consistente en filtrar una parte de los datos robados para presionar a las víctimas. Es un gran clásico», explicó a AFP un especialista informático. Los hechos relacionados al ataque y al chantaje de los hackers El hospital situado al sur de París, que asegura la cobertura sanitaria de cerca de 700.000 habitantes, sufrió un ciberataque el 21 de agosto, acompañado de un pedido de rescate de 10 millones de dólares. El rescate habría sido reducido luego a un millón de dólares, según varias fuentes coincidentes. Según Zataz, los hackers reclamaron al hospital 2 millones de dólares, de los cuales un millón para destruir los datos robados y otro millón para devolver el acceso a la información a través de un programa específico. El hospital presentó una denuncia por los hechos. La investigación, abierta por la fiscalía de París y confiada al Centro de Lucha contra la criminalidad digital (C3N), sigue su curso. Tras el ataque, el hospital, cuyas urgencias atienden habitualmente a unas 230 personas cada día, tuvo que activar un plan de emergencia para garantizar la continuidad de su servicio. FUENTE: París, AFP. »Hackers difunden información sensible del hospital francés que quisieron extorsionar» France24.com.
Importante cadena hotelera global, hackeada por usar ‘Qwerty1234’ como contraseña
IHG (InterContinental Hotels Group) es uno de las mayores cadenas hoteleras del mundo, contando con más de 6000 hoteles en aproximadamente un centenar de países. Por desgracia, esta compañía británica fue noticia hace dos semanas tras terminar reconociendo que la caída de más de 24 horas de su red interna (que causó problemas con las reservas y check-ins) era, realmente, consecuencia de un hackeo… y no resultado de labores de «mantenimiento del sistema», como aseguraron en un primer momento. Siendo una empresa de ese calibre, a la que se le presuponen formidables medidas de seguridad, lo lógico sería pensar que el responsable de tal ciberataque tuvo que tomarse muchas molestias buscando agujeros de seguridad para lograr que su intrusión tuviera tal repercusión. Sería lo lógico, sí. Y efectivamente, todo comenzó como un ataque típico ataque de phising que logró engañar a un empleado de la compañía para que descargara un malware adjunto en un e-mail y así poder capturar su código de autenticación de dos factores. Lea también: Revolut ha sido hackeada: han robado los datos personales de miles de clientes Una contraseña sencilla, la mala práctica que llevo al hackeo de la bóveda de contraseñas de la cadena hotelera Sin embargo, una vez logrado eso, el siguiente paso (el acceso a la ‘bóveda de contraseñas’ interna de IHG) resultó insultantemente sencillo, tras descubrir que la contraseña de la misma era ‘Qwerty1234’, posiblemente una de las más frecuentes del mundo. «El nombre de usuario y la contraseña de la bóveda estaban disponibles para todos los empleados, un total de 200.000. Y la contraseña era extremadamente débil» Este detalle lo hemos conocido gracias a que los responsables del ciberataque, un par de hackers vietnamitas que actúan bajo el nombre de TeaPea, se pusieron en contacto con la BBC (mediante Telegram) y les proporcionaron capturas de pantalla como evidencia de que habían llevado realmente a cabo el hackeo. Podría interesarle: Hackeo a Uber: Consiguen acceso a su red interna Dichas capturas, cuya veracidad ha sido reconocida por la cadena hotelera, muestran que los atacantes tuvieron acceso a los correos internos de la compañía en Outlook, a los chats en Microsoft Teams y a los directorios del servidor. Sin embargo, afirman no haber robado datos privados de los clientes, como lo declaran aquí: «Nuestro ataque había sido planeado originalmente como de ransomware, pero el equipo de TI de la compañía logró aislar los servidores antes de que tuviéramos la oportunidad de implementarlo, por lo que pensamos divertirnos un poco y, en su lugar, hicimos un ataque de limpiaparabrisas (es decir, de borrado total de la información a la que tenían acceso)». «No sentimos remordimiento, la verdad. Preferimos tener un trabajo legal aquí en Vietnam, pero el salario medio es de unos 300 dólares al mes. Estoy seguro de que nuestro hackeo no dañará mucho a la compañía». Un portavoz de la cadena hotelera (IHG), afirmó que es falso que la bóveda de contraseñas no fuera segura, y que los atacantes tuvieron que evadir «múltiples capas de seguridad que aprovechan muchas soluciones de seguridad modernas», pero no dio ningún detalle de las mismas. La compañía reconoce, que algunos de sus servicios «han vuelto a la normalidad, aunque pueden permanecer intermitentes». FUENTE: Merino, Marcos. »Uno de los mayores grupos hoteleros del mundo, hackeado por usar ‘Qwerty1234’ como contraseña de su bóveda de contraseñas» Genbeta.com. 20/09/2022. (https://www.genbeta.com/seguridad/uno-mayores-grupos-hoteleros-mundo-hackeado-usar-qwerty1234-como-contrasena-su-boveda-contrasenas)