Garmin pagó el rescate a secuestradores por Ransomware sufrido recientemente

La marca dedicada al desarrollo de productos basado en GPS Garmin, utilizada en su mayoría para transito terrestre, sin limitarse solo a ello, desarrollando dispositivos de navegación GPS para deportistas como ciclistas, corredores o excursionistas, así como también diseña y fabrica dispositivos para ambientes navales y aéreos.

El 23 de Julio del 2020, la reconocida marca de GPS sufrió una ataque de Ransomware, el cual dejó sin acceso a sus servicios a todos sus clientes alrededor del mundo, además de su sistema de producción. Tomó cuatro días de mantenimiento forzoso para que pudieran reactivar completamente sus servicios. Durante los primeros días no se sabía con claridad qué tipo de ataque habían sufrido, debido a que la compañía en ningún momento publicó algún mensaje claro, aunque solo se rumoreaba de “Ransomware” por las redes sociales, por parte de los empleados de Garmin.

Los investigadores pudieron confirmar que Garmin sufrió de un ciberataque por los operadores del Ransomware “WastedLocker”, después que los empleados compartieron mediante fotos como se veían las estaciones de trabajo cifradas, las cuales contenían la mayor parte de sus archivos con nombres cambiados y cifrados, que decían “GARMINWASTED”. También se logró saber por los mismos empleados la cantidad de dinero solicitado para recuperar los datos secuestrados, exigiendo un total de 10 millones de dólares. Cabe destacar que el ataque causó un total de 110 millones de dólares en pérdidas.

Wastedlocker es un Ransomware dirigido a empresas, el cual actualmente no posee vulnerabilidades conocidas en su algoritmo de cifrado, siendo esto un motivo de sospecha para los investigadores sobre si el pago fue realizado o no, debido a que no puede hacerse de otra forma sino con la clave para descifrar.

Uno de los factores determinantes para confirmar el pago del rescate, fue debido a que los expertos obtuvieron una filtración de un archivo comprimido, el cual fue creado por el departamento de tecnología de la información (IT) de Garmin para descifrar una estación de trabajo, junto con varios software de seguridad. Al extraer el archivo comprimido, a primera vista lo más destable para ellos fueron dos archivos, el primero llamado “decryption.key” y “WastedDecrypter.exe”, junto con varios software de seguridad y un Script para ejecutarlos todos.

Paquete de restauración de Garmin

En el Script se destaca la marca del tiempo, con una fecha de 25 de Julio del 2020, lo que significa que el Ransomware fue pagado el 24 o el mismo 25 de Julio, después del ataque.

Script de Garmin para restaurar una estación de trabajo

Una mala práctica observada por los expertos, resulta que por lo general cuando se sufre de un Ransomware el paso siguiente a la recuperación, es instalar una imagen limpia, esta última necesaria debido a que no se sabe qué cambios realizaron los atacantes. Algo que los expertos no observaron dicha práctica en el Script.

La última prueba que en definitiva confirmó el pago por parte de Garmin a los actores detrás del ataque, fue al realizar una prueba, cifrando una máquina virtual utilizando el Ransomware Wastedlocker y descifrar todos sus datos utilizando los archivos “decryption.key” y “WastedDecrypter.exe” contenidos en el archivo comprimido filtrado de Garmin



Fuente:



COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Garmin pagó el rescate a secuestradores por Ransomware sufrido recientemente
Garmin pagó el rescate a secuestradores por Ransomware sufrido recientemente
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZYPzZtPifSC3NA9gV-dJxO9DC_F2mmyz0qFDzppi7opcJoekxCr_R3EAXwGo2EgRjbiqpnJeVmz1LTPSc13A82Xg8RzFrOANVFU6YZt5qF1SJjKETBf5KTeNL_kNqnfoMx6Eo5mOVifk/s0/Ransomware+Garmin+paid+ransom.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZYPzZtPifSC3NA9gV-dJxO9DC_F2mmyz0qFDzppi7opcJoekxCr_R3EAXwGo2EgRjbiqpnJeVmz1LTPSc13A82Xg8RzFrOANVFU6YZt5qF1SJjKETBf5KTeNL_kNqnfoMx6Eo5mOVifk/s72-c/Ransomware+Garmin+paid+ransom.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/08/garmin-pago-el-rescate-secuestradores.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/08/garmin-pago-el-rescate-secuestradores.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy