{"id":6889,"date":"2020-08-30T11:02:29","date_gmt":"2020-08-30T10:02:29","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=6889"},"modified":"2020-08-30T11:04:33","modified_gmt":"2020-08-30T10:04:33","slug":"caso-real-de-ransomware-en-el-espionaje-industrial","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2020\/08\/30\/caso-real-de-ransomware-en-el-espionaje-industrial\/","title":{"rendered":"Caso real de Ransomware en el espionaje industrial"},"content":{"rendered":"<div id=\"post-entry-excerpt-6889\" class=\"entry-part\">\n<p>El ransomware es un ataque a la ciberseguridad de un particular o una Organizaci\u00f3n que consiste en cifrar, a trav\u00e9s de criptograf\u00eda fuerte, una serie de archivos cr\u00edticos del sistema atacado para obligar a pagar un rescate si quieres recuperar tus archivos.<\/p>\n\n\n\n<p>El primer escenario del ransomware tuvo como referencia mensajes de spam enviados masivamente para tratar de pillar a incautos que, al abrirlo y hacer clic en un archivo determinado, se instalaban un virus que permit\u00eda poner en marcha el esquema de cifrado. Era como lanzar semillas al viento para ver si alguna ca\u00eda en terreno f\u00e9rtil y abonado, y se pod\u00edan obtener beneficios, generalmente peque\u00f1os, de particulares que no quer\u00edan perder sus datos. La idea era ganar \u00abmuchos pocos\u00bb, y con un esfuerzo muy moderado.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"550\" height=\"316\" class=\"wp-image-6890\" style=\"width: 550px;\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-00-44.jpg\" alt=\"\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-00-44.jpg 550w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-00-44-300x172.jpg 300w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/p>\n\n\n\n<p class=\"has-text-align-center\">Fuente: <a rel=\"noreferrer noopener\" href=\"https:\/\/brightlineit.com\/\" target=\"_blank\">https:\/\/brightlineit.com\/<\/a><\/p>\n\n\n\n<p>Ahora ya estamos en un segundo escenario, m\u00e1s sofisticado y aterrador.<br \/>Se trata de criminalidad altamente organizada y enfocada a entornos corporativos: cualquier compa\u00f1\u00eda es susceptible de recibir ese tipo de ataques, aunque seguramente lo sea m\u00e1s si es conocida, prestigiosa o exitosa. El modus operandi var\u00eda radicalmente: ya no hablamos de mensajes enviados al azar, sino de esquemas cuidadosamente planeados, con una gran investigaci\u00f3n previa para identificar tanto a la compa\u00f1\u00eda como a los posibles empleados susceptibles de colaborar, y con formas de contactar que pueden ser desde por correo electr\u00f3nico o telef\u00f3nicas hasta, como en el caso de Tesla, con esquemas que evocan aut\u00e9nticamente los de las pel\u00edculas de esp\u00edas. Casos recientes como el de Garmin o, en Espa\u00f1a, el de la aseguradora Mapfre, dan buena cuenta del incremento de la frecuencia en este tipo de esquemas delictivos.<\/p>\n\n\n\n<p class=\"has-text-align-center\"><img loading=\"lazy\" decoding=\"async\" width=\"550\" height=\"282\" class=\"wp-image-6891\" style=\"width: 550px;\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-03-25.jpg\" alt=\"\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-03-25.jpg 550w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-03-25-300x154.jpg 300w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/>Fuente: <a rel=\"noreferrer noopener\" href=\"https:\/\/thehackernews.com\/\" target=\"_blank\">https:\/\/thehackernews.com\/<\/a><\/p>\n\n\n\n<p>En muchos casos, los delincuentes procuran trabajar con empleados de la compa\u00f1\u00eda que no necesariamente tienen por qu\u00e9 estar contentos en ella, utilizando, por ejemplo, sus perfiles de LinkedIn y averiguando, mediante una licencia premium, si est\u00e1n en b\u00fasqueda de otro empleo. Es important\u00edsimo que un empleado entienda que la alternativa de colaborar con criminales es ni m\u00e1s ni menos que eso, convertirse en criminal, y que no es ya algo que pueda entenderse como un error de buena fe, un descuido o un problema derivado del desconocimiento. Hablamos, en muchos casos, del ofrecimiento de dinero a cambio de colaboraci\u00f3n, y eso ya no es un descuido: es un comportamiento criminal que debe ser investigado y tratado como tal.<\/p>\n\n\n\n<p>Vamos a ver el \u00faltimo ataque contra Tesla porque tiene todos los mimbres de una novela de esp\u00edas.<\/p>\n\n\n\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n\n\n\n<p>A veces, los eventos que ocurren dentro de una empresa pueden ser tan emocionantes como los thrillers m\u00e1s populares de la ficci\u00f3n. En el caso de Tesla, tal escenario se desarroll\u00f3 recientemente, cuando un trabajador de la Gigafactor\u00eda Tesla de Nevada termin\u00f3 rechazando un incentivo de $ 1 mill\u00f3n, trabajando en estrecha colaboraci\u00f3n con el FBI y frustrando un ataque de ciberseguridad planificado contra el fabricante de autom\u00f3viles el\u00e9ctricos.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"507\" height=\"579\" class=\"wp-image-6892\" style=\"width: 507px;\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-06-08.jpg\" alt=\"\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-06-08.jpg 507w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-06-08-263x300.jpg 263w\" sizes=\"auto, (max-width: 507px) 100vw, 507px\" \/><\/p>\n\n\n\n<p>Este martes (25 de agosto de 2020), el Departamento de Justicia anunci\u00f3 la detenci\u00f3n de Egor Igorevich Kriuchkov, ciudadano ruso acusado de conspirar para violar la red de una empresa estadounidense e introducir malware para comprometer las redes de dicha empresa. Los informes de los medios sobre el incidente han identificado a la compa\u00f1\u00eda estadounidense como el fabricante de autom\u00f3viles el\u00e9ctricos Tesla. Curiosamente, una denuncia penal presentada por la Oficina de Campo del FBI en Las Vegas sugiere que el intento de ataque de ciberseguridad no es un intento de pirater\u00eda inform\u00e1tica ordinaria; m\u00e1s bien puede ser parte de un esquema organizado y bien financiado.<\/p>\n\n\n\n<p><strong>Comienzo del plan<\/strong><\/p>\n\n\n\n<p>La notable historia comenz\u00f3 cuando Kriuchkov se puso en contacto con un ciudadano no estadounidense de habla rusa que trabajaba en la Gigaf\u00e1brica de Tesla en Nevada. El empleado, cuya identidad no ha sido revelada, tiene acceso a las redes inform\u00e1ticas del fabricante de autom\u00f3viles el\u00e9ctricos. El 16 de julio, el ciudadano ruso se puso en contacto con el empleado de Giga Nevada a trav\u00e9s de WhatsApp pidiendo reunirse con \u00e9l en Sparks, Nevada. Como se se\u00f1al\u00f3 en un informe de Clearance Jobs, el hecho de que Kriuchkov se acercara a un ciudadano no estadounidense que hablaba ruso y que trabajaba en la Gigafactor\u00eda Tesla de Nevada sugiere que el equipo detr\u00e1s del intento de ciberataque ha hecho bien su investigaci\u00f3n.<\/p>\n\n\n\n<p><img loading=\"lazy\" decoding=\"async\" width=\"550\" height=\"367\" class=\"wp-image-6893\" style=\"width: 550px;\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-07-12.jpg\" alt=\"\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-07-12.jpg 550w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/08\/30-08-2020-11-07-12-300x200.jpg 300w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/p>\n\n\n\n<p class=\"has-text-align-center\">Fuente: <a rel=\"noreferrer noopener\" href=\"https:\/\/es.finance.yahoo.com\/noticias\/\" target=\"_blank\">https:\/\/es.finance.yahoo.com\/noticias\/<\/a><\/p>\n\n\n\n<p>El empleado de Tesla, algunos colegas y Kriuchkov se reunieron del 1 al 3 de agosto, que incluy\u00f3 un viaje al lago Tahoe.<\/p>\n\n\n\n<p>Curiosamente, Kriuchkov se neg\u00f3 a estar presente en las fotos que se tomaron durante el viaje. En un momento en el que el grupo estaba tomando una foto durante una pintoresca puesta de sol, Kriuchkov coment\u00f3 que \u00absolo recordar\u00eda la belleza de la puesta de sol y no necesitaba una fotograf\u00eda\u00bb. Despu\u00e9s del viaje relativamente inofensivo al lago Tahoe, el ciudadano ruso le pidi\u00f3 al empleado de Tesla que se reuniera con \u00e9l para algunos \u00abnegocios\u00bb.<\/p>\n\n\n\n<p><strong>Al negocio<\/strong><\/p>\n\n\n\n<p>Durante su reuni\u00f3n de \u00abnegocios\u00bb, Kriuchkov expuso su \u2018negocio\u2019. El plan consist\u00eda en que el empleado de Tesla insertara malware proporcionado por Kriuchkov y sus asociados en los sistemas del fabricante de autom\u00f3viles el\u00e9ctricos. Una vez que se inserta el malware, se produce un ataque de denegaci\u00f3n de servicio distribuido (DDoS) que podr\u00eda permitir a los piratas inform\u00e1ticos tener ocupado al equipo de seguridad de la informaci\u00f3n de Tesla. El malware tambi\u00e9n permitir\u00eda a los piratas inform\u00e1ticos extraer datos corporativos y de red, que se retendr\u00edan hasta que el fabricante de autom\u00f3viles el\u00e9ctricos pague.<\/p>\n\n\n\n<p>Por su participaci\u00f3n en la estratagema, el empleado recibir\u00eda $ 500,000, luego aumentados a $ 1 mill\u00f3n, a pagar en efectivo o bitcoin.<\/p>\n\n\n\n<p>Desafortunadamente para Kriuchkov y su equipo, el empleado de Giga Nevada en realidad inform\u00f3 sobre el ataque de ciberseguridad planeado contra Tesla, que, a su vez, se comunic\u00f3 con el FBI. El FBI intervino y, con la ayuda de la agencia, el empleado de Tesla continu\u00f3 comunic\u00e1ndose con Kriuchkov, tratando de obtener la mayor cantidad de informaci\u00f3n posible sobre los procesos, procedimientos e infraestructura de los piratas inform\u00e1ticos. Los esfuerzos resultaron fruct\u00edferos.<\/p>\n\n\n\n<p>En una conversaci\u00f3n, el hacker presuntamente se jact\u00f3 de que su equipo hab\u00eda recibido recientemente un rescate por valor de m\u00e1s de 4 millones de d\u00f3lares de una empresa de alto perfil. Informes posteriores revelar\u00edan que la compa\u00f1\u00eda en cuesti\u00f3n era CWT Travel, que supuestamente pag\u00f3 un rescate de $ 4.5 millones.<\/p>\n\n\n\n<p><strong>El plan falla<\/strong><\/p>\n\n\n\n<p>Durante una reuni\u00f3n el 19 de agosto, el empleado de Tesla, que llevaba un telegrama del FBI, se reuni\u00f3 con Kriuchkov. El pirata inform\u00e1tico acord\u00f3 pagar un anticipo de $ 11,000 al trabajador de Giga Nevada. Dos d\u00edas despu\u00e9s, el 21 de agosto, el hacker se puso en contacto con el empleado de Tesla una vez m\u00e1s, quien declar\u00f3 que el proyecto estaba \u00abretrasado\u00bb y que todos los pagos relacionados con el plan no ser\u00edan transferidos hasta una fecha posterior. Kriuchkov tambi\u00e9n inform\u00f3 al empleado de Tesla que dejar\u00eda el \u00e1rea al d\u00eda siguiente. Detr\u00e1s de esta reuni\u00f3n, el FBI pudo seguir al pirata inform\u00e1tico, quien condujo durante la noche desde Reno, Nevada a Los \u00c1ngeles en lo que parec\u00eda ser un intento de huir de Estados Unidos.<\/p>\n\n\n\n<p>Kriuchkov no tuvo \u00e9xito, ya que fue arrestado el 22 de agosto de 2020 en Los \u00c1ngeles. El hacker se encuentra actualmente detenido en espera de juicio. Afortunadamente para Tesla, la compa\u00f1\u00eda pudo escapar de lo que podr\u00eda haber sido un ataque de ciberseguridad grave y tiene un empleado a quien se lo puede agradecer. Despu\u00e9s de todo, se necesita mucho para decir no a una recompensa de $ 1 mill\u00f3n, ya que otros han comprometido m\u00e1s, mucho m\u00e1s por mucho menos.<\/p>\n\n\n\n<p><strong>Referencia<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.teslarati.com\/tesla-employee-fbi-thwarts-russian-cybersecurity-attack\/\" target=\"_blank\" rel=\"noreferrer noopener\">Teslarati<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-6889\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Caso real de Ransomware en el espionaje industrial en Tesla Motors<\/p>\n<\/div>","protected":false},"author":1,"featured_media":6898,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[11,12,55],"tags":[205,206,207],"class_list":["post-6889","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberataques","category-cibercrimen","category-seguridad","tag-ciberseguridad","tag-ransomware","tag-tesla"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6889","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=6889"}],"version-history":[{"count":4,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6889\/revisions"}],"predecessor-version":[{"id":6901,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6889\/revisions\/6901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media\/6898"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=6889"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=6889"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=6889"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}