DI
  • Inicio
  • Servicios
  • Pericias Informáticas
  • Profesionales
  • Contacto

Secuestraron base de datos de la Justicia de Chaco y piden rescate

Secuestraron base de datos de la Justicia de Chaco y piden rescate

Secuestraron base de datos de la Justicia de Chaco y piden rescate

Hive Ransomware infectó los servidores del Poder Judicial de Chaco, afectando a más de 3.500 computadoras en toda la provincia. Aún no se conoce la completa extensión del daño.

El domingo 9 de enero el poder judicial de Chaco emitió un comunicado en el que daban a conocer un ataque sufrido a sus servidores informáticos, en los que un software malicioso secuestró los datos guardados en ellos para luego pedir rescate. El ataque se lo adjudicó el grupo cibercriminal Ransomware Hive.

A partir de la intrusión se conformó un comité de crisis conformado por los Ministros del Superior Tribunal de Justicia, Secretarios de Superintendencia y Director de la Dirección de Tecnologías de la Información para analizar el nivel de afectación.

“El ataque no se limitó a la información sino que toda la infraestructura del Poder Judicial ha sido atacada. Implica en los hechos una revisión individual de cada uno de los servidores y de cada una de las máquinas de escritorio (más de 3.500 en toda la Provincia)”, detalla la última comunicación oficial enviada a los integrantes de la Justicia.

El ataque llevó a la suspensión de distintos servicios digitales indispensables para el funcionamiento del organismo como además servidores, internet, conexiones de red, conexiones VPN, correos oficiales y domicilios electrónicos. Hasta hoy siguen suspendidos.

Desde el reporte realizado por las empresas de seguridad contratada para hacer la revisión del daño, se menciona una inteligencia previa que hizo imposible la capacidad de enfrentar o de repeler el ataque. Sin embargo, expertos en seguridad cuestionan que haya sido así: “Para poder desencadenar el código tuvieron que encontrar una vulnerabilidad en la red. Ahí es donde la protección falló porque una vez que tienen acceso a la red y a un equipo, pueden pasar días o meses analizando la estructura en la que ingresaron hasta decidir ejecutar el malware”, afirma Martín Scattini de BTR Consulting.

Fuente: tn.com.ar

Nosotros

Derecho Informático está formado por un grupo de profesionales que brindan asesoramiento jurídico especializado en derecho informático, pericias informáticas, protección de datos personales y delitos informáticos en Argentina.

Noticias

Pegasus es usado en al menos 5 países de UE26 junio, 2022
Compró por más de 400.000 pesos con “cuentas mula” y fue atrapado en Fontana26 junio, 2022
Cloudflare ha sufrido uno de los mayores ataques DDoS de la historia20 junio, 2022
¿Existió realmente el #hotsale?10 junio, 2022
Derecho Informático

Nosotros

Derecho Informático está formado por un grupo de profesionales que brindan asesoramiento jurídico especializado en derecho informático, pericias informáticas, protección de datos personales y delitos informáticos en Argentina.

Noticias

Pegasus es usado en al menos 5 países de UE26 junio, 2022
Compró por más de 400.000 pesos con “cuentas mula” y fue atrapado en Fontana26 junio, 2022
Cloudflare ha sufrido uno de los mayores ataques DDoS de la historia20 junio, 2022
¿Existió realmente el #hotsale?10 junio, 2022
Compro un aromatizador pero era una cámara que la espiaba en el baño31 mayo, 2022