Viernes 26 de Abril de 2024 | San Luis Potosí, S.L.P.
nacionales

Termina plazo de hackers a Lotenal

Agencia Reforma | 07/06/2021 | 11:44

Alrededor de las 22:00 horas de ayer terminaron las 240 horas que un grupo de cibersecuestradores diera a Lotería Nacional (Lotenal) para comunicarse con ellos y recuperar la información.
 
 El 27 de mayo, el grupo de ciberatacantes Avaddon publicó que había vulnerado la información de Lotenal; filtró como prueba documentos membretados y dio 10 días para que el organismo público se pusiera en contacto para revertir el cibersecuestro, de otra forma procederán a un ataque de denegación de servicio.
 
 Si la institución no dio a los cibercriminales lo que pedían, el grupo de atacantes publicará información y documentación de la institución. Según los hackers se trata de información relevante y valiosa para Lotenal.
 
 "Después de eso (del plazo vencido) pondrán un mensaje de 'Coming soon' ('Próximamente...') y tardarán un poco más; después de eso, si no pagaron, ya publicarán la información", dijo Hiram A. Camarillo, cofundador y director de Seguridad de la Información de Seekurity.
 
 Contratos, convenios, finanzas, correspondencia y hasta pruebas de acoso sexual son algunos de los documentos de Lotenal que los cibercriminales aseguran tener en su poder, la información corresponde al periodo 2009-2021.
 
 En principio, la Lotería no negó ni afirmó el ataque; sin embargo, al ser amenazada por Avaddon con revelar casos de acoso sexual dentro de la institución, el lunes pasado confirmó que sabía del ataque desde hace dos semanas.
 
 Por su parte, Luis Ramírez, director del Centro Iberoamericano para el Desarrollo e Investigación de la Ciberseguridad (CEIDIC), comentó que existe una preocupación mayor a la filtración de información, y es que el archivo malicioso haya llegado a otras dependencias como la Secretaría de Gobernación y la de Salud.
 
 El Gobierno debería estar preocupado por revisar todos los correos se han enviado desde Lotenal, por lo menos de los últimos seis meses, para ver con quienes se han comunicado y si se han enviado archivos adjuntos que puedan contener el malware, comentó Ramírez.
 
 Muchos de esos correos se pudieron haber generado de forma automática.
 
 "La gente de la Guardia Nacional, la Marina y el Ejército especializada en este tipo de cosas, sobre todo la Guardia Nacional, deberían estar haciendo un escaneo de todas las dependencias gubernamentales a ver si no tienen este malware, porque es muy probable que lo tengan.
 
 "Las variantes de este ransomware no actúan de forma inmediata. Puede que tarden una semana, un mes, dos meses, seis meses, un año y durante todo ese tiempo tuvieron acceso a la información", agregó Ramírez.
 
 Además se desconoce si los atacantes realmente ya salieron de la red de la Lotería, mencionó el director.