Un grupo de hackers que ya ha atacado previamente a organizaciones sanitarias ha realizado un ataque de ransomware con éxito esta semana a la Universidad de California, San Francisco (UCSF).

La UCSF confirmó que fue víctima de una “intrusión ilegal”, pero no quiso explicar qué parte de su red de TI podría haber quedado comprometida.

Te puede interesar: Hackers utilizan Zoom, Meet y Teams para robar información

Los investigadores de la universidad están llevando a cabo destacados ensayos clínicos y pruebas de anticuerpos en Estados Unidos para posibles tratamientos de coronavirus, entre ellos un estudio reciente sobre un medicamento antipalúdico respaldado por el presidente Donald Trump como posible tratamiento, que posteriormente fue descartado por los científicos.

La universidad ha alertado a los expertos en seguridad y a la policía del ataque, que no afectó sus operaciones de atención al paciente, dijo Peter Farley, director de comunicaciones de UCSF.

“Con su ayuda, estamos llevando a cabo una evaluación exhaustiva del incidente, para determinar qué información, si es que hay alguna, puede haber quedado comprometida”, comentó Farley en un comunicado.

“Para preservar la integridad de la investigación, tendremos que limitar lo que podemos compartir en este momento”.

Los hackers de NetWalker se atribuyeron la autoría del ataque en su blog de darkweb. La publicación dedicada a UCSF parecía estar copiada y pegada de la página de inicio de la universidad, que explica su trabajo en cuidado de la salud.

Los grupos de ataque a menudo publican muestras de datos para mostrar el éxito de su filtración.

En este caso, su blog publicó cuatro capturas de pantalla, incluidos dos archivos a los que accedieron los atacantes. Los nombres de los archivos, a los que ha accedido Bloomberg en el darkweb, contienen posibles referencias a los Centros para el Control y la Prevención de Enfermedades de Estados Unidos y a departamentos importantes para la investigación de coronavirus de la universidad.

El blog incluye un contador rojo intermitente que amenaza con la “publicación de datos secretos” antes del 8 de junio, hora del Pacífico, si no se recibe el pago. La publicación no menciona el valor del rescate exigido.

En la mayoría de los casos de ransomware, al pago le sigue la entrega de una clave de descodificación que permite a las víctimas obtener acceso a sus archivos.

Cuando las víctimas no pagan, que suele ser el caso cuando tienen copias de seguridad para sus datos, los grupos de ataque a veces publican los datos más confidenciales con la esperanza de lograr el pago.

Los hackers se centran en instituciones como UCSF, no solo por los pagos de ransomware, sino también por la propiedad intelectual posiblemente lucrativa, como una investigación valiosa sobre una cura de COVID-19.

EU registró un volumen récord de ataques de ransomware en 2019 y estos no han dado señales de remitir en 2020, mientras los usuarios pasan más tiempo en redes menos seguras al trabajar desde casa.

En 2019, al menos 966 agencias gubernamentales, escuelas y proveedores sanitarios fueron atacados a un costo de más de 7 mil 500 millones de dólares, según la firma de investigación cibernética Emsisoft. Entre ellos había casi 90 universidades.

Publicidad