Ciberataque al Poder Judicial: de qué se trata el virus y qué hipótesis se manejan

Cada vez parece ser más certero que hubo un pedido de rescate, en contraposición a lo que afirmaron desde el TSJ. Además, hay dos grandes hipótesis sobre el origen del virus. ¿Pueden tomar los datos y filtrarlos en la deep web?

Fuente: CBA24N

Ya van dos días hábiles en la semana y casi cinco desde el ciberataque al Poder Judicial de Córdoba y aún hay dudas sobre su verdadero origen y características.

En primer lugar, es pertinente aclarar que el ransomware es un virus que entra a una computadora a través del engaño ejecutando un mail u otro tipo de acceso.

Así lo explicó Martín Domínguez, profesor en FaMAF, a Otra vuelta de tuerca de Radio Universidad y especialista en normas de seguridad de la información.

Domínguez precisó que «ransom» viene del inglés de rescate y lo que hace el virus es intentar encriptar, cifrar y ocultar toda la información que pueda.

Esto quiere decir que el ransomware implica necesariamente un secuestro de información y un consecuente pedido de rescate, en contraposición de lo que han afirmado en más de una ocasión las autoridades del TSJ, que aseguraron que no hubo tal pedido en este caso.

Entonces, el virus toma control de los archivos y su objetivo final es obtener un rédito por el secuestro.

Además, según información a la que accedió Cba24n existen dos tipos de ransomware, en uno toman control de tus archivos y te impiden el acceso y en el otro directamente saca los datos y se apropia de ellos.

Además, en el 95% de los casos en los que ataca un virus ransomware su ingreso es porque le envían un enlace a un empleado que está trabajando en el sistema y este lo abre.

Qué hipótesis se manejan

Dicho esto, hay dos grandes hipótesis de lo que podría haber ocurrido que originó el ingreso de este importante virus.

Por un lado, según la información que maneja Cba24n sospechan que pudo haber participación interna y que, concretamente, el virus se haya originado en una computadora de la unidad fiscal de Jesús María.

En tanto, la segunda hipótesis plantea que los atacantes hayan empleado usuario y contraseña de una persona externa, es decir un empleado de una empresa que presta servicios al Poder Judicial.

Dicho usuario contaba con facultades y privilegios de administrador. Es decir que se trataría o de un descuido o de una omisión, más que de una falla del sistema.

Cuáles podrían ser las consecuencias

En el Poder Judicial ya llevan 72 horas trabajando para recuperar los datos, que aún no está la certeza de si fueron restringidos o directamente robados.

Este miércoles por la mañana aún había computadoras infectadas y siguen encontrando terminales y periféricos infectados.

En cuanto a las consecuencias de todo esto, en el mejor de los casos el Poder Judicial paga el rescate pedido y, de esa forma, vuelven los servidores a su poder.

En contraparte, en el peor de los casos los hackers podrían quedarse con información y, por ejemplo, venderla en la deep web.

En tanto, estiman que la semana que viene vuelvan a funcionar los servidores y pongan en funcionamiento la web.

Loading Facebook Comments ...

Leave a Reply

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.