Hyundai Motor Europa afectado por el Ataque de Ransomware Black Basta

El fabricante de automóviles Hyundai Motor Europe sufrió un ataque de ransomware Black Basta y los actores de la amenaza afirmaron haber robado tres terabytes de datos corporativos.

Hyundai Motor Europe es la división europea de Hyundai Motor Company, con sede en Alemania. Las primeras noticias sobre ello se dieron en Enero, a pesar de que Hyundai no había confirmado nada al respecto. Es ahora que la compañía notifica el ataque.

La compañía no especifica que tipo de ataque sufrieron, pero fuentes especializadas en ciberataques hablan de que la operación de ransomware Black Basta habría ocurrido a principios de enero, habiendo robado hasta 3 TB de datos de Hyundai Motor Europe.

En diferentes foros online, los atacantes compartieron listas de carpetas que supuestamente fueron robadas de numerosos dominios de Windows, incluidos los de KIA Europa.

Si bien no se sabe qué datos fueron robados, los nombres de las carpetas indican que están relacionados con varios departamentos de la empresa, incluidos el legal, ventas, recursos humanos, contabilidad, TI y administración.

Hyundai reveló anteriormente una violación de datos en abril de 2023 que afectó a los propietarios de automóviles italianos y franceses.

Más recientemente, la cuenta X de Hyundai MEA fue pirateada para promocionar sitios de billeteras criptográficas.

¿Quién es Black Basta?

La banda de ransomware Black Basta lanzó su operación en abril de 2022 y rápidamente lanzó una serie de ataques de doble extorsión.

En junio de 2022, Black Basta se había asociado con la operación de malware QBot (QakBot) para abandonar Cobalt Strike para el acceso remoto a redes corporativas.

Black Basta utilizaría este acceso para propagarse a otros dispositivos de la red, robar datos y en última instancia, cifrar dispositivos. Se cree que Black Basta es una rama de la famosa operación de ransomware Conti, dirigida por uno de los líderes anteriores de Conti.

Desde su lanzamiento, los actores de amenazas han sido responsables de una amplia gama de ataques, incluidos aquellos contra la Biblioteca de Toronto, la Asociación Dental Estadounidense, Sobeys, Knauf y las Páginas Amarillas de Canadá.

Un informe de Corvus Insurance y Elliptic de noviembre de 2023 dice que se cree que Black Basta ha recibido más de 100 millones de dólares en pagos de rescate desde su lanzamiento.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Advertencia del Bank of America sobre la Brecha de Datos tras el Hackeo del Proveedor

Bank of America está alertando a los clientes sobre una violación de datos que expone su información personal después de que Infosys McCamish Systems (IMS), uno de sus proveedores de servicios fuese hackeado el año pasado. La información personal identificable (PII) del cliente expuesta en la violación de seguridad incluye los nombres, direcciones, números de seguro social, fechas de nacimiento e información financiera, incluidos números de ¡SEGUIR LEYENDO!

Ataque Cibernético al Hospital Infantil Lurie: Conoce el Impacto de las Operaciones

El Hospital Infantil Lurie, una destacada instalación de atención pediátrica con sede en Chicago, enfrentó un grave revés al convertirse en víctima de un ciberataque. Este incidente imprevisto obligó al hospital a desconectar sus sistemas de TI, perturbando las operaciones habituales y causando retrasos en la atención médica para algunos pacientes. El Incidente de Ciberseguridad El hospital, conocido por su papel significativo en la atención pediátrica, ¡SEGUIR LEYENDO!

Ataque KeyTrap tiene Acceso a Internet Interrumpido con un Paquete DNS

Una vulnerabilidad grave denominada KeyTrap en la función Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado. Registrado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del sistema de nombres de dominio (DNS). Permite a un atacante remoto provocar ¡SEGUIR LEYENDO!

Ataque de ransomware corta la Comunicación con tierra de 1.000 barcos

Una empresa noruega de gestión de riesgos marítimos está aprendiendo una lección en esa misma área, después de que un ataque de ransomware  forzase la desconexión de su software ShipManager. El problema de desconexión dejó a más de 1000 barcos sin conexión con los servidores en tierra. El ataque ocurrió el 7 de Enero e involucró a un ataque ransomware, pero los barcos afectados no corren ¡SEGUIR LEYENDO!

Ataques VoltSchemer utilizan Cargadores Inalámbricos para Inyectar Comandos de Voz y Quemar Smartphones

Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado 'VoltSchemer' puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico disponible en el mercado. VoltSchemer también se puede utilizar para causar daños físicos al dispositivo móvil y calentar elementos cercanos al cargador a una temperatura superior a ¡SEGUIR LEYENDO!

Banda de Ransomware LockBit tiene más de 110 Millones de Dólares en Bitcoins NO Gastados

La banda de ransomware LockBit recibió más de 125 millones de dólares en pagos de rescate durante los últimos 18 meses, según el análisis de cientos de carteras de criptomonedas asociadas con la operación. Tras la caída de LockBit en la Operación Cronos, la Agencia Nacional contra el Crimen (NCA) del Reino Unido, con el apoyo de la empresa de análisis de blockchain Chainalysis, identificó más ¡SEGUIR LEYENDO!

Salir de la versión móvil