Saltar al contenido

Un proveedor clave de la Fuerza Aérea Canadiense ha sido atacado por un ataque de ransomware

  • Top Aces, la única fuente de entrenamiento de combatientes para el ejército canadiense y alemán, afirmó haber sido atacado por el ransomware LockBit.
  • El sitio web oficial de la banda LockBit ha publicado un llamamiento para que se liberen los 44 GB de datos internos robados si no se paga el rescate.
  • Los ataques a empresas relacionadas con la defensa son un problema, según los expertos en seguridad, porque “no hay forma de saber dónde terminan los datos robados”, que probablemente terminen en países hostiles.
  • LockBit es una popular plataforma de ransomware como servicio que ha afectado al menos a 650 empresas este año.

Top Aces, una empresa canadiense que se especializa en entrenar aviones de combate para la Fuerza Aérea, informó de un ataque de ransomware.

En un comunicado emitido el miércoles (11 de mayo), la empresa admitió que estaba investigando el ataque.

Top Aces, con sede en Montreal, es el “único proveedor de simulacros de conflicto aéreo entre las Fuerzas Armadas canadienses y alemanas”, según el sitio web del grupo de ransomware LockBit robado.

Fundada en 2000 por un grupo de ex pilotos de combate, Top Aces afirma tener “la flota privada de aviones de combate más grande del mundo”.

Además de trabajar con países como Canadá, Alemania e Israel, la empresa recibió un importante contrato con la Fuerza Aérea de los Estados Unidos en 2019. El contrato establece claramente que Top Aces es responsable de suministrar equipos de entrenamiento para protegerse contra las armas rusas.

Según Brett Callow, analista de amenazas de la firma de seguridad Emsisoft, los ataques a organizaciones relacionadas con la defensa son un problema porque “no hay forma de saber dónde terminan los datos robados.

“Incluso si el ataque actual es obra de una pandilla de piratas informáticos hostiles con fines de lucro, todavía existe la posibilidad de que vendan o transfieran datos a terceros, incluidos los gobiernos opositores”, agregó Callow.

“Las empresas de la industria de la defensa han sido atacadas varias veces en los últimos años y el gobierno necesita encontrar una estrategia realista para mejorar la seguridad de la cadena de suministro”.

Callow también informó sobre ataques a Visser Precision, un proveedor de componentes de Lockheed Martin, y Westtech International, una empresa militar que suministra armas de disuasión nuclear como el misil balístico intercontinental estadounidense Minuteman III.

El grupo de ransomware LockBit ha dado a Top Aces como fecha límite el 15 de abril para pagar el rescate.

LockBit se ha convertido en uno de los ransomware más activos

LockBit es uno de los grupos de ransomware más activos, realizó cientos de ataques solo en el último año y cada vez es más frecuente. Ya han atacado al menos a 650 empresas para 2022, según cifras de Recorded Future.

El grupo cometió recientemente otros dos delitos de alto perfil que involucraron a un destacado servicio de bibliotecas alemán y al sistema bancario de Río de Janeiro.

El Centro de Seguridad Cibernética de Australia (ACSC) emitió un aviso en agosto de 2021 que indica que la cantidad de ataques de ransomware LockBit está aumentando.

La pandilla ha estado activa desde septiembre de 2019, pero permaneció en la periferia hasta que más tarde creó una versión de plataforma completamente nueva de LockBit 2.0 Ransomware-as-a-Service.

LockBit se ha convertido en una de las plataformas de ransomware como servicio más frecuentes en la actualidad después de la desaparición o retirada de bandas cibernéticas como Darkside, Avanddon y REvil.

Conclusión

Ahora hay más y más batallas de ciberseguridad entre naciones. En esta era, la información es la riqueza más importante de una persona y una organización. Cuando un individuo pierde información no hay privacidad y cuando una organización pierde información es el comienzo de su declive. Para hacer un buen trabajo de protección de la información y los datos, la mejor manera es realizar una copia de seguridad de recuperación ante desastres. Y ahora el método de respaldo más conveniente es respaldar máquinas virtuales, como B. Copia de seguridad de VMware, copia de seguridad de Xenserver, copia de seguridad de oVirt, etc.

¿Te ha gustado post? Valóralo 😉

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *