{"id":3598,"date":"2022-02-21T10:29:56","date_gmt":"2022-02-21T10:29:56","guid":{"rendered":"https:\/\/www.ufasta.edu.ar\/ingenieria\/?p=3598"},"modified":"2022-02-21T10:33:44","modified_gmt":"2022-02-21T10:33:44","slug":"un-informe-desarrollado-por-ufasta-confirmo-la-peligrosidad-del-virus-que-ataco-al-poder-judicial-de-chaco","status":"publish","type":"post","link":"https:\/\/www.ufasta.edu.ar\/ingenieria\/2022\/02\/21\/un-informe-desarrollado-por-ufasta-confirmo-la-peligrosidad-del-virus-que-ataco-al-poder-judicial-de-chaco\/","title":{"rendered":"Un informe  desarrollado por UFASTA confirm\u00f3 la peligrosidad del virus que atac\u00f3 al Poder Judicial de Chaco"},"content":{"rendered":"<p style=\"text-align: right\"><strong><em>FUENTE: <a rel=\"noopener\" href=\"https:\/\/www.infobae.com\/politica\/2022\/02\/20\/un-informe-confirmo-la-peligrosidad-del-virus-que-ataco-al-poder-judicial-de-chaco-y-se-sigue-buscando-a-los-hackers\/?utm_medium=Echobox&amp;utm_source=Twitter#Echobox=1645353524\" target=\"_blank\" rel=\"nofollow\" >Infobae<\/a><\/em><\/strong><\/p>\n<p class=\"paragraph\">A m\u00e1s de un mes del<a rel=\"noopener\" href=\"https:\/\/www.infobae.com\/politica\/2022\/01\/12\/atacaron-los-servidores-informaticos-de-la-justicia-de-la-provincia-de-chaco\/\" target=\"_blank\" rel=\"nofollow\" >\u00a0<b>sabotaje inform\u00e1tico<\/b>\u00a0<\/a>que atac\u00f3 los servidores del<b>\u00a0Poder Judicial de Chaco<\/b>\u00a0a comienzos de a\u00f1o, el<b>\u00a0Superior Tribunal de Justicia provincial\u00a0<\/b>recibi\u00f3 los informes que hab\u00eda ordenado para entender qui\u00e9n estuvo detr\u00e1s del ataque. Confirmaron que el\u00a0<b>Hive Ransomware,<\/b>\u00a0<a rel=\"noopener\" href=\"https:\/\/www.infobae.com\/politica\/2022\/02\/09\/un-grupo-de-hackers-que-preocupa-al-fbi-estaria-detras-del-hackeo-al-sistema-judicial-de-chaco\/\" target=\"_blank\" rel=\"nofollow\" >un virus sobre el que ya hab\u00eda alertado el\u00a0<b>FBI<\/b>\u00a0(Federal Bureau of Investigation) el a\u00f1o pasado,<\/a>\u00a0<span style=\"color: #000000\"><mark class=\"hl_yellow\">constituye un \u201cmalware sumamente peligroso y efectivo\u201d porque es \u201ccomplejo y efectivo y dif\u00edcil de combatir en su acci\u00f3n, incluso con antivirus actualizados\u201d.<\/mark><\/span><\/p>\n<p class=\"paragraph\">El documento fue elaborado <strong>por Laboratorio de Investigaci\u00f3n y Desarrollo de Tecnolog\u00eda en Inform\u00e1tica Forense (InFoLab) de la\u00a0Universidad FASTA\u00a0<\/strong>y fue recibido el viernes por la Corte de la provincia. Ya fue puesto a disposici\u00f3n de la fiscal penal de Resistencia Ingrid Wenner, que qued\u00f3 a cargo de la investigaci\u00f3n para intentar dar con los\u00a0<b>piratas inform\u00e1ticos.<\/b><\/p>\n<p class=\"paragraph\">Mientras tanto, el secretario de Superintendencia provisorio de la Corte chaque\u00f1a<b>\u00a0Lisandro Yolis,\u00a0<\/b>resalt\u00f3 en di\u00e1logo con\u00a0<b>Infobae\u00a0<\/b>que ya\u00a0<b>se logr\u00f3 recuperar \u201cun alt\u00edsimo porcentaje de la informaci\u00f3n de las bases de datos y servidores atacados\u201d gracias a que se pudo acceder a \u201clos back-ups<\/b>\u201d. Y se\u00f1al\u00f3 que lo \u00fanico que demorar\u00e1 unas semanas m\u00e1s es \u201cla presentaci\u00f3n digital de escritos\u201d, precisamente, porque abrir esa puerta puede volver, en este momento, a poner en jaque lo que se ha hecho hasta ahora hasta no completar todos los procesos de seguridad.<\/p>\n<p class=\"paragraph\">Seg\u00fan destac\u00f3 Yolis, la justicia chaque\u00f1a fue pionera en medio de la pandemia por el coronavirus a la hora de agilizar la informatizaci\u00f3n de expedientes y poner en marcha a los tribunales de manera digital. Es que<b>\u00a0no es un dato menor que una de las primeras v\u00edctimas fatales del coronavirus, en marzo del 2020, fue un juez de Chaco:<\/b>\u00a0se llamaba\u00a0<b>Guido Ariel Benvenutti<\/b>, ten\u00eda 53 a\u00f1os y hab\u00eda viajado a Espa\u00f1a en los d\u00edas previos. En medio del aislamiento nacional, la justicia local resolvi\u00f3 evitar la presencialidad pero activar los servicios a los cuatro meses.<\/p>\n<p class=\"paragraph\">Desde entonces, el sistema funcion\u00f3, dijo Yolis, sin problemas hasta que el<b>\u00a08 de enero\u00a0<\/b>las autoridades del Poder Judicial detectaron una serie de errores en la p\u00e1gina. Se perdieron algunos servicios y se resolvi\u00f3 desconectar todo. Todos los servicios de \u00edndole digital (INDI, IURE, IURE \u2013 Ingreso de demandas-, SIGI, SIGI profesional, servidores, internet, conexiones de red, conexiones VPN, correos oficiales, domicilios electr\u00f3nicos, y todo otro servicio digital que brinda el Poder Judicial) quedaron suspendidos. Al instante se dieron cuenta de que el ataque ven\u00eda de\u00a0<b>un ransomware \u201cnovedoso y particularmente virulento\u201d que ya hab\u00eda vulnerado la p\u00e1gina oficial de Migraciones a fines del a\u00f1o pasado.<\/b><\/p>\n<p class=\"paragraph\">Entre las carpetas encriptados que se encontraron los responsables del sistema inform\u00e1tico del Poder Judicial de Chaco, apareci\u00f3 un mensaje diciendo c\u00f3mo recuperar los archivos. Y las indicaciones para acceder a la deep web. All\u00ed se encontrar\u00edan con el pedido de rescate, la exigencia del monto exigido y la forma de concretar el pago, precisaron las fuentes consultadas por<b>\u00a0Infobae.\u00a0<\/b>Pero los jueces del m\u00e1ximo tribunal de Chaco decidieron frenar la avanzada ah\u00ed. \u201c<mark class=\"hl_yellow\">Se decidi\u00f3 no fomentar esto. La decisi\u00f3n pol\u00edtica fue no pagar\u201d<\/mark>, aseguraron a<b>\u00a0Infobae.<\/b>\u00a0La raz\u00f3n fundamental es que no se negocia con delincuentes.<\/p>\n<p class=\"paragraph\">Tras la contrataci\u00f3n de una empresa para conseguir rescatar los archivos que puso en peligro el ataque inform\u00e1tico, el Poder judicial chaque\u00f1o inform\u00f3 que se logr\u00f3 recuperar casi todo la informaci\u00f3n y se lograron reestablecer gran cantidad de servicios. El grueso del trabajo se hizo en enero, cuando reg\u00eda la feria judicial de verano, pero a\u00fan as\u00ed en febrero se sigui\u00f3 durante estas semanas bajo un sistema paulatino de retorno a los servicios. Un acordada firmada el jueves pasado por los ministros chaque\u00f1os detall\u00f3 p\u00fablicamente en qu\u00e9 estado se encuentra cada \u00e1rea.<\/p>\n<p class=\"paragraph\">El ataque inform\u00e1tico gener\u00f3 la reacci\u00f3n de los abogados de la provincia. All\u00ed hay siete colegios. Seis de ellos respaldaron el trabajo que se hab\u00eda hecho, mientras que el s\u00e9ptimo, con cr\u00edticas a los ministros de la Corte, pidieron ser querellantes en la causa que analiza la fiscal Wenner. Esta semana, su petici\u00f3n fue denegada.<\/p>\n<p class=\"paragraph\">En ese contexto llega ahora el informe t\u00e9cnico que detalla como funciona el \u201cHive Ransomware\u201d y sobre si podr\u00eda haberse evitado. Los analistas de la universidad consultada explicaron que \u201ces un c\u00f3digo malicioso que implementa las funcionalidades de cifrado de la informaci\u00f3n de un equipo infectado, imposibilitando la recuperaci\u00f3n de los datos\u201d. \u201cLos atacantes que operan tras este malware intentan luego extorsionar a las v\u00edctimas a partir de la exigencia de un pago para recuperar la informaci\u00f3n. Hay una organizaci\u00f3n que lo administra, con fines claramente delictivos, agregando mayor incertidumbre al ataque y, por ende, mayor complejidad al abordaje, tanto ex ante como ex post al ataque del mismo\u201d, se se\u00f1al\u00f3. No siempre, adem\u00e1s, el pago del rescate garantiza recuperar la informaci\u00f3n.<\/p>\n<p class=\"paragraph\"><b>C\u00f3mo funciona el sabotaje inform\u00e1tico que atac\u00f3 al Poder Judicial<\/b><\/p>\n<p class=\"paragraph\">Hasta octubre de 2021, se hab\u00edan registrado al menos 355 v\u00edctimas a nivel mundial de \u201cHive\u201d, entre ellas, Memorial Health System y Media Markt. \u201cTodo esto es llevado a cabo por atacantes humanos, no por un software que se ejecuta de manera independiente o aut\u00f3noma. Este es un escenario m\u00e1s complejo para la defensa por parte de la instituci\u00f3n, ya que un atacante humano puede analizar la situaci\u00f3n y adaptarse a los distintos escenarios y obst\u00e1culos con que se encuentra\u201d, se\u00f1al\u00f3 el informe que se entreg\u00f3 a la justicia chaque\u00f1a elaborado por el Grupo de Investigaci\u00f3n y Desarrollo de Tecnolog\u00eda en Inform\u00e1tica Forense de Facultad de Ingenier\u00eda de la\u00a0<b>Universidad FASTA.<\/b><\/p>\n<p class=\"paragraph\">La complejidad, adem\u00e1s, se agrava, dicen los expertos, porque \u201cal momento de ejecutar el virus, este deshabilita servicios del sistema operativo, y antivirus que puedan encontrarse presentes en la computadora donde se ejecuta. Tambi\u00e9n modifica los permisos de acceso a los archivos, y evita cifrar contenido \u2018poco importante\u2019. Es decir, el cifrado de archivos se concentra en la informaci\u00f3n que supone de mayor importancia para el usuario, e intenta lograrlo de la manera m\u00e1s r\u00e1pida posible\u201d.<\/p>\n<p class=\"paragraph\">Seg\u00fan se explic\u00f3, concretamente, se detienen varios procesos y se deshabilitan muchos servicios en el sistema operativo, \u201cla interrupci\u00f3n de estos servicios y procesos busca que no haya ning\u00fan bloqueo de acceso a los archivos al momento de cifrarlos, ya sea por un servicio de antivirus, servicios de seguridad y protecci\u00f3n, o procesos que puedan estar accediendo a un archivo y retengan el acceso al mismo. En este sentido, el propio malware evita la acci\u00f3n de los antivirus, dejando a estos \u2018fuera de combate\u2019\u201c. Por \u00faltimo, se\u00f1ala que \u201cuna vez terminado el proceso de cifrado de los archivos, se hace un proceso de limpieza de datos sobre el disco, de manera que no puedan realizarse tareas de recuperaci\u00f3n de informaci\u00f3n sobre el equipo infectado. Finalmente, se copia la \u2018nota de rescate\u2019 para que el usuario pueda verla\u201d<\/p>\n<p class=\"paragraph\">Y se a\u00f1adi\u00f3: \u201cDado que el esquema de cifrado que se utiliza es una implementaci\u00f3n propia de los desarrolladores y las claves de cifrado se protegen con una clave p\u00fablica (cuyo par privado queda en control de los atacantes), los atacantes est\u00e1n protegidos ante la posibilidad de desarrollo de herramientas de descifrado.\u201d<\/p>\n<p class=\"paragraph\">En s\u00edntesis los expertos sostienen \u201cse trata de un virus complejo y efectivo, dif\u00edcil de combatir en su acci\u00f3n, incluso con antivirus actualizados\u201d y que \u201cen este tipo de escenarios, es de fundamental importancia\u00a0<mark class=\"hl_yellow\">contar con una pol\u00edtica robusta de back-up y aplicarla rigurosamente a efectos de maximizar las chances de recuperaci\u00f3n de la informaci\u00f3n\u201d<\/mark>. Para los integrantes de la Corte chaque\u00f1a, esa conclusi\u00f3n expone lo que fue lo complejo de la situaci\u00f3n y lo que se pudo hacer en medio de la tormenta, m\u00e1s all\u00e1 de las cr\u00edticas, se\u00f1alaron las fuentes consultadas.<\/p>\n<div class=\"text-element\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>FUENTE: Infobae A m\u00e1s de un mes del\u00a0sabotaje inform\u00e1tico\u00a0que atac\u00f3 los servidores del\u00a0Poder Judicial de Chaco\u00a0a comienzos de a\u00f1o, el\u00a0Superior Tribunal de Justicia provincial\u00a0recibi\u00f3 los informes que hab\u00eda ordenado para entender qui\u00e9n estuvo detr\u00e1s del ataque. Confirmaron que el\u00a0Hive Ransomware,\u00a0un virus sobre el que ya hab\u00eda alertado el\u00a0FBI\u00a0(Federal Bureau of Investigation) el a\u00f1o pasado,\u00a0constituye un [&hellip;]<\/p>\n","protected":false},"author":107,"featured_media":3600,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[19],"tags":[462,463,12,53,464],"_links":{"self":[{"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/posts\/3598"}],"collection":[{"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/users\/107"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/comments?post=3598"}],"version-history":[{"count":4,"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/posts\/3598\/revisions"}],"predecessor-version":[{"id":3603,"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/posts\/3598\/revisions\/3603"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/media\/3600"}],"wp:attachment":[{"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/media?parent=3598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/categories?post=3598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ufasta.edu.ar\/ingenieria\/wp-json\/wp\/v2\/tags?post=3598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}