Intenta Semarnat detener hackeo en sus sistemas

La Dirección General de Informática y Telecomunicaciones de la Semarnat trabajará todo el fin de semana intentando detener un aparente hackeo en todos sus sistemas, que podría comprometer información muy importante del sector.

CDMX.- La Dirección General de Informática y Telecomunicaciones de la Secretaría de Medio Ambiente y Recursos Naturales (Semarnat) trabajará horas extra todo el fin de semana intentando detener un aparente hackeo en curso en todos sus sistemas, que podría comprometer información muy importante del sector como autorizaciones de impacto ambiental, manejo de residuos peligrosos y permisos de aprovechamiento de vida silvestre, entre muchos otros.

El ataque a los servidores de la Semarnat comenzó este viernes, por lo que la instrucción a todo el personal fue desalojar las oficinas centrales ubicadas en Avenida Ejército Nacional 223, Colonia Anáhuac, en la Ciudad de México, y apagar sus equipos de cómputo, con el pretexto que se realizaría una fumigación programada en las instalaciones.

Previamente, en las computadoras de la Semarnat empezó a aparecer el aviso sobre la presencia de un archivo ejecutable del Ransomware Azov, que de acuerdo a Víctor Ruíz, experto en ciberseguridad, es uno de los wipers (borradores) más agresivos, peligrosos y rápidos que existen en el mundo.

«Una vez instalado el Ransomware Azov, se propaga en minutos por toda la red. Codifica los documentos y una vez que los tiene cifrados, los destruye sin posibilidad de recuperarlos, por lo que sólo los cibercriminales tienen el respaldo de los datos», explicó.

El CEO y fundador de la firma de ciberseguridad Silikn, destacó que el grupo de piratas informáticos que recientemente ha utilizado Azov es APT Agrius, alineado a los intereses de Irán, aunque no descartó que pudieran ser agrupaciones rusas como LockBit o el propio BlackByte, que el pasado 13 de abril vulneró los sistemas de la Comisión Nacional del Agua (Conagua).

Víctor Ruíz recordó que estos códigos maliciosos pueden entrar a los sistemas del Gobierno de México debido a la falta de actualización en el software, el uso de paquetería sin licencia o por no invertir en las actualizaciones o parches de seguridad.

«Este ataque puede venir de los mismos delincuentes de BlackByte o de otro grupo que aprovecha las debilidades que generó BlackByte. Los grupos de cibercriminales, especialmente los de ransomware, colaboran entre ellos: compartiendo herramientas, metodologías y hasta accesos a sitios vulnerados», subrayó.

El hackeo a la Conagua con el malware BlackByte secuestró archivos de los últimos 15 años y la afectación duró alrededor de tres meses para que los sistemas pudieran regresar a una aparente normalidad.

Hasta el momento, la Secretaría de Medio Ambiente y Recursos Naturales no ha reconocido oficialmente el ataque a sus sistemas informáticos, ni ha dado a conocer el protocolo para enfrentar la contingencia.

¡Comparte!

You must be logged in to post a comment Login