ONUS, la fintech que se resistió a pagar el rescate en un ataque de ransomware

El incidente de esta empresa vietnamita dedicada al trading de criptoactivos afectaría a 2 millones de clientes.

Alberto Payo

Periodista

Guardar

Víctima de ransomware
Víctima de ransomware

No todas las compañías que se ven afectadas por un ataque de ransomware sucumben a pagar el rescate que les exigen los cibercriminales.

Eso es, precisamente, lo que ha ocurrido con ONUS, una plataforma de trading de criptoactivos de origen vietnamita. Esta sufrió recientemente un ciberataques en su sistema de pago aprovechando que ejecuta una versión vulnerable de la librería Log4j. 

Los ciberdelincuentes pedían nada menos que 5 millones de dólares a la empresa asiática con la amenaza de publicar los datos de sus clientes si no recibían el dinero. Sin embargo, ONUS no estuvo por la labor y no cedió a la extorsión. 

El pasado día de Navidad, después de la negativa a asumir el rescate, los ciberdelincuentes pusieron los datos del cliente a la venta en un mercado dedicado a las brechas de datos. Estos correspondían a 2 millones de clientes. 

Según afirmaban los hackers, contaban en su poder con copias de 395 tablas de la base de datos de la compañía con información personal de sus clientes y contraseñas hash en su poder. Los amigos de lo ajeno también se habrían hecho con imágenes no redactadas de las tarjetas de identificación de los clientes, pasaportes y video selfies. 

Desde ONUS se han "disculpado sinceramente" y han pedido "comprensión". "Esta también es una oportunidad para nosotros de revisarnos, actualizar y perfeccionar aún más el sistema para garantizar la seguridad de nuestros usuarios, especialmente durante la transición de VNDC a ONUS", han señalado. 

Una gran vulnerabilidad para acabar el año

El pasado 9 de diciembre salió a la luz que la biblioteca Log4j tenía una vulnerabilidad que se había bautizado como Log4Shell, la cual fue filtrada en GitHub. Los atacantes oportunistas comenzaron a escanear Internet para buscar servidores afectados.

Entre el 11 y el 13 de diciembre consiguieron explotar con éxito la vulnerabilidad Log4Shell en un servidor Cyclos de ONUS e instalaron puertas traseras para un acceso sostenido. Pese a que Cyclos había detectado que usaba la versión vulnerable de Log4j en su software y advertido a la compañía de criptomonedas que parcheara sus sistemas, ya era demasiado tarde. 

Aunque ONUS había parcheado su instancia de Cyclos, la ventana de exposición había dado tiempo suficiente a que los actores de amenazas extrajeran bases de datos confidenciales. 

Las vulnerabilidaes de Log4j ya han sido explotadas hasta el momento por todo tipo de actores de amenazas, desde piratas informáticos respaldados por estados hasta bandas de ransomware. Logshell podría ser una de las vulnerabilidades de día cero más peligrosas del año por la popularidad de su biblioteca Apache. 

Archivado en: