• Home /

  • /

  • El proveedor de seguridad de email Interbel sufre un ataque de ransomware

Ciberseguridad

El proveedor de seguridad de email Interbel sufre un ataque de ransomware

Los ciberdelincuentes le han dado hasta el próximo 28 de octubre como fecha límite para hacer públicos los datos robados.

Periodista

2 minutos

interbel seguridad

El grupo de piratas informáticos Arcus Media asegura haber pirateado a la compañía española Interbel

Así, este pasado 20 de octubre la han incluído en su página de filtraciones de la dark web. 

La compañía se fundó hace un cuarto de siglo. Tiene sede en Barcelona y ofrece servicios de evaluación de phishing, análisis de seguridad, soporte postventa, así como soluciones para el kit digital. 

Sobre todo, es conocida por proporcionar soluciones innovadoras y "tecnología avanzada" en los campos del correo electrónico y la ciberseguridad. 

En su página web ofrecen una protección multicapa que cubre "cada punto vulnerable, desde la prevención hasta la respuesta ante incidentes. Con nosotros, estarás preparado para todo", afirman. 

Los ciberdelincuentes han dado hasta el 28 de octubre como fecha límite a Interbel para pagar el rescate, según informa la cuenta de X HackManac.

Desde Escudo Digital nos hemos puesto en contacto con la compañía para conocer su versión sobre este supuesto incidente de seguridad y saber qué medidas han tomado respecto al mismo. Actualizaremos este artículo si obtenemos respuesta de la compañía. 

¿Quiénes son los atacantes?

Arcus Media es un nuevo grupo APT (de amenazas persistentes avanzadas) que comenzó distribuyendo ransomware Lockbit a empresas de EE.UU, Filipinas y Sudamérica y se basa en el ransomware as a service. Varios investigadores de seguridad aseguran que se identificó por primera vez en mayo de este año. 

La banda se ha enfocado en una amplia gama de sectores, incluyendo el gobierno, la banca, las finanzas, la construcción, la arquitectura, el entretenimiento, la informática, la fabricación, los servicios profesionales, la atención médica y la educación. 

Actualización 24/10

La empresa ha respondido a nuestro correo electrónico 72 horas después. Incluimos aquí íntegramente la explicación que nos han trasladado:

El 21 de octubre detectamos un acceso no autorizado en un servidor no crítico alojado en AWS. El incidente no afectó nuestras operaciones ni el servicio a los clientes, y todo sigue funcionando con normalidad. 

El servidor fue aislado y se ha notificado a las autoridades pertinentes. Continuamos evaluando la situación para identificar cualquier posible impacto. 

Hasta la fecha, no hay indicios de pérdida de información sensible, pero seguiremos investigando y actualizaremos en caso necesario.

Archivado en: