Hack al sistema del Metro de San Francisco. Resultado: viajes gratis

Hoy en día, nada es inmune a ser hackeado cuando están motivados a los hackers.

La misma destreza demostrada por los hackers el Viernes 25 de Noviembre 2016, cuando al parecer consiguieron hackear más de 2.000 computadores y los sistemas de la agencia de transporte público de San Francisco.

Agencia de Transporte Municipal de San Francisco, también conocido como MUNI, ofreció viajes gratis el 26 de noviembre después de que los sistemas de pago de MUNI y monitores horario consiguieron ser hackeados por pantallas ransomware y la estación de toda la ciudad empezó a mostrar un mensaje que decia:

Usted hackeado, todos los datos cifrados de contacto para la clave (cryptom27@yandex.com) ID:. 681, Enter Key:

De acuerdo a un investigados de San Francisco, MUNI confirmó un ataque ransomware contra los sistemas de pagos de la estacións, lo que provocó que cerraron los quioscos de venta de tickets y ofrecieran viajes gratis durante el fin de semana.

sfsubway_st

Como se puede ver, el mensaje anterior emitido por el programa malicioso seguido de una dirección de correo electrónico y número de identificación, que luego se pueden utilizar para organizar los pagos de rescate.

El portavoz de MUNI Paul Rose dijo que su agencia estaba investigando el asunto y trabajando para resolver la situación, pero no dio detalles de cómo lo consiguieron hackear MUNI.

$ 73.000 por liberar los sistemas del ransomware

Los trenes mismos no fueron afectados por el ataque de malware, y en MUNI afirmaron que los pagos se reanudaron en la mañana del 27 de noviembre. En MUNI se ocupa de los sistemas de trenes, tranvías y autobuses en los alrededores de la ciudad, incluyendo teleféricos icónicos de San Francisco.

Todavía no está claro exactamente quién fue el responsable del ataque (además de un seudónimo de “Andy Saolis”), pero de acuerdo con reportes de medios locales, el las computadoras de la agencia estaban en poder de ransomware hasta que MUNI pagó el equivalente de más de $73.000 en Bitcoin.

Andy Saolis es un seudónimo utilizado comúnmente en los ataques de rescate HDDCryptor, que utiliza herramientas comerciales para cifrar discos duros y unidades compartidas de red de sistemas operativos Windows, utilizando claves generadas al azar y luego sobrescribir los MBR de los discos duros para evitar que los sistemas puedan arrancar correctamente.

La máquina afectada, es normalmente infectada por la apertura accidental de un ejecutable malicioso en un correo electrónico o descarga, y luego el malware se propaga por toda la red.

 

Leave a Reply

%d bloggers like this: