"Nada personal, solo negocios": el mensaje de los hackers que secuestraron la información de 387 computadores de la minera CAP

hacker

Foto: Referencial

Empresa siderúrgica fue afectada por un masivo ataque informático a fines de abril pasado. Presentaron una querella y pidieron que la Brigada del Cibercrimen de la PDI investigara los hechos.




El secuestro de datos informáticos, una práctica que ha motivado la preocupación de los países del primer mundo, aterrizó en Chile. La empresa afectada fue CAP S.A., que según su sitio web es el "Principal Grupo Minero Siderúrgico de Chile". A fines de abril y por medio de un masivo ataque de hackers, los delincuentes infectaron 387 computadores de la firma, encriptaron la información que ahí se contenía y solicitaron dinero para que pudieran esta pudiera ser recuperada.

Los antecedentes de este ataque ya llegaron a la Fiscalía Oriente, pues la empresa presentó una querella ante el Cuarto Juzgado de Garantía en que se relatan los hechos. "El día 18 de abril del presente, aproximadamente a las 4:30 hrs., se identificó la 'caída' del servicio de correos utilizado en el Edificio Corporativo de CAP y en las filiales de CAP Minería y CAP Acero. Producto de lo anterior, se procedió a revisar los equipos y servidores, constatándose que éstos presentaban -como primer indicador del incidente informático aludido- la creación de archivos con la extensión CIOP. Así las cosas, se pudo constatar que dicha extensión (CIOP) estaba presente en todos los archivos y equipos (estaciones de trabajo) afectados", señala el documento.

En la querella, presentada por el abogado Miguel Chaves, se explica además que "revisados los equipos y servidores afectados, se verificó –vinculado a la presencia de los archivos que presentaban la extensión CIOP- la existencia de un ransomware que se activaba de forma recurrente –impidiendo el acceso a los archivos- apenas los equipos eran encendidos y/o conectados a la red. Hecho lo anterior, se pudo identificar la existencia de 44 servidores y –aproximadamente- 387 equipos que estaban afectados por la presencia del ransomware malicioso".

Acto seguido, la empresa contactó con sus proveedores de servicios informáticos para conocer el real alcance de la amenaza. Ahí, según relata la presentación legal, "el análisis preliminar efectuado por E-Money y Entel permitió acreditar que el malware malicioso que infectó los servidores y estaciones de trabajo de nuestra representada, junto con 'secuestrar' o encriptar los archivos informáticos afectados por el ciberataque, abría una ventana emergente o diálogo que informaba la forma de contactar a los

autores del ilícito denunciado en esta presentación. En efecto, presumiblemente con el propósito de coordinar el pago de un suma de dinero que permitiese a la CAP recuperar el control de sus estaciones de trabajo y servidores, los imputados programaron –a través de la ejecución de un mensaje- una solicitud o mensaje que daba una serie de instrucciones para 'rescatar' o recuperar los archivos y equipos afectados por el malware malicioso".

Cuando personal de la empresa intentaba recuperar la información, aparecía un mensaje emergente, señalando que el requerimiento de pago no era "nada personal, solo negocios".

Entre las diligencias que se solicitaron en la querella, fue que el caso sea derivado a la Brigada del Cibercrimen de la PDI y que se tomara declaración a trabajadores testigos del incidente.

Comenta