Hace pocos días, Las redes de Colonial Pipeline en los Estados Unidos se vieron afectadas por un ataque de ransomware que creó un caos sin precedentes. Tras el devastador incidente, los Estados Unidos. Administración Federal de Seguridad de Autotransportistas, brevemente conocida como FMCSA emitió una declaración de emergencia regional en 17 estados, incluido el Distrito de Columbia (CORRIENTE CONTINUA.).
FMCSA emite una declaración de emergencia regional
De acuerdo con las disposiciones de 49 CFR § 390.23, los administradores regionales de campo de la Administración Federal de Seguridad de Autotransportistas (FMCSA) Oriental, Del Sur, y Western Service Centers declara por la presente que existe una emergencia que justifica la emisión de una Declaración de Emergencia Regional y una exención de Partes 390 mediante 399 de la Seguridad Federal de Autotransportistas (FMCSR), salvo que se restrinja lo contrario en esta Declaración de emergencia. Dicha emergencia es en respuesta al cierre inesperado del sistema de gasoductos Colonial debido a problemas de red que afectan el suministro de gasolina., diesel, combustible para aviones, y otros productos refinados del petróleo en todos los Estados afectados, la documento oficial estados.
Los estados afectados incluyen Alabama, Arkansas, Distrito de Columbia, Delaware, Florida, Georgia, Kentucky, Luisiana, Maryland, Misisipí, New Jersey, Nueva York, Carolina del Norte, Pensilvania, Carolina del Sur, Tennesse, Texas, y Virginia.
DarkSide Ransomware detrás del ataque
Ayer, Mayo 10, el FBI confirmó que el ransomware Darkside es responsable del severo ataque contra las redes Colonial Pipeline. La Oficina continúa trabajando con la empresa y los EE. UU.. socios gubernamentales en la investigación.
Ransomware DarkSide lo más probable es que haya filtrado datos pertenecientes a más de 91 organizaciones desde el inicio de sus operaciones en agosto del año pasado. Además, el grupo de amenazas bajo el principio de ransomware como servicio, Permitir que múltiples socios expandan la empresa criminal comprometiendo las redes corporativas.. Mientras tanto, El tema de los desarrolladores de DarkSide continúa mejorando el código del ransomware y la infraestructura de pago..
Las empresas anteriormente afectadas por la organización delictiva incluyen marcas como Forbes Energy Services y Gyrodata.. Los investigadores de seguridad creen que el ransomware fue codificado por el grupo de amenazas Carbon Spider, también conocido como Anunak, Carbanak, y FIN7. Cabe señalar que el gerente de alto nivel y administrador del sistema de Carbon Spider acaba de ser sentenciado a 10 años de prisión en los Estados Unidos.
Antecedentes de Carbanak
Hace dos años, el código fuente del infame malware bancario Carbanak fue descubierto cargado en VirusTotal. Los investigadores de FireEye dijeron que encontraron el código fuente del malware, constructores, y algunos complementos desconocidos en dos archivos RAR, cargado en VirusTotal dos años antes del descubrimiento desde una dirección IP rusa.
El propio malware Carbanak se descubrió por primera vez en 2014 por investigadores de Kaspersky Lab. Los ciberdelincuentes detrás de él han demostrado ser muy capaz, iniciar múltiples ataques con éxito, evitando la detección. En retrospectiva, El grupo criminal comenzó sus campañas maliciosas hace unos ocho años utilizando piezas de malware Anunak y Carbanak en ataques contra bancos y redes de cajeros automáticos..