Sin resultados
Ver todos los resultados
miércoles, noviembre 5, 2025
bloque ₿: 922.313
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
miércoles, noviembre 5, 2025 | bloque ₿: 922.313
Bandera de ARS
BTC 153.113.802,59 ARS -0,24% ETH 4.973.147,33 ARS -1,08%
Bandera de BOB
BTC 705.671,24 BOB -0,11% ETH 22.899,64 BOB -0,76%
Bandera de BRL
BTC 551.928,49 BRL -0,20% ETH 17.909,85 BRL -0,86%
Bandera de CLP
BTC 97.206.224,84 CLP -0,10% ETH 3.149.583,01 CLP -1,52%
Bandera de COP
BTC 396.770.680,86 COP -0,03% ETH 12.541.161,46 COP -2,75%
Bandera de CRC
BTC 51.171.514,05 CRC -0,11% ETH 1.660.286,19 CRC -0,80%
Bandera de EUR
BTC 88.822,88 EUR -0,08% ETH 2.881,28 EUR -0,82%
Bandera de USD
BTC 102.086,14 USD -8,13% ETH 3.315,08 USD -0,95%
Bandera de GTQ
BTC 781.473,00 GTQ -0,11% ETH 25.355,29 GTQ -0,80%
Bandera de HNL
BTC 2.685.873,66 HNL -0,11% ETH 87.144,56 HNL -0,80%
Bandera de MXN
BTC 1.905.427,66 MXN -0,27% ETH 61.961,43 MXN -0,78%
Bandera de PAB
BTC 101.960,01 PAB -0,11% ETH 3.308,15 PAB -0,80%
Bandera de PYG
BTC 722.726.960,84 PYG -0,11% ETH 23.449.249,36 PYG -0,80%
Bandera de PEN
BTC 346.335,55 PEN -0,47% ETH 10.969,45 PEN -0,12%
Bandera de DOP
BTC 6.544.211,35 DOP -0,11% ETH 212.330,32 DOP -0,80%
Bandera de UYU
BTC 4.057.387,62 UYU -0,11% ETH 131.644,04 UYU -0,80%
Bandera de VES
BTC 26.496.692,64 VES 0,17% ETH 910.960,16 VES 6,80%
Bandera de ARS
BTC 153.113.802,59 ARS -0,24% ETH 4.973.147,33 ARS -1,08%
Bandera de BOB
BTC 705.671,24 BOB -0,11% ETH 22.899,64 BOB -0,76%
Bandera de BRL
BTC 551.928,49 BRL -0,20% ETH 17.909,85 BRL -0,86%
Bandera de CLP
BTC 97.206.224,84 CLP -0,10% ETH 3.149.583,01 CLP -1,52%
Bandera de COP
BTC 396.770.680,86 COP -0,03% ETH 12.541.161,46 COP -2,75%
Bandera de CRC
BTC 51.171.514,05 CRC -0,11% ETH 1.660.286,19 CRC -0,80%
Bandera de EUR
BTC 88.822,88 EUR -0,08% ETH 2.881,28 EUR -0,82%
Bandera de USD
BTC 102.086,14 USD -8,13% ETH 3.315,08 USD -0,95%
Bandera de GTQ
BTC 781.473,00 GTQ -0,11% ETH 25.355,29 GTQ -0,80%
Bandera de HNL
BTC 2.685.873,66 HNL -0,11% ETH 87.144,56 HNL -0,80%
Bandera de MXN
BTC 1.905.427,66 MXN -0,27% ETH 61.961,43 MXN -0,78%
Bandera de PAB
BTC 101.960,01 PAB -0,11% ETH 3.308,15 PAB -0,80%
Bandera de PYG
BTC 722.726.960,84 PYG -0,11% ETH 23.449.249,36 PYG -0,80%
Bandera de PEN
BTC 346.335,55 PEN -0,47% ETH 10.969,45 PEN -0,12%
Bandera de DOP
BTC 6.544.211,35 DOP -0,11% ETH 212.330,32 DOP -0,80%
Bandera de UYU
BTC 4.057.387,62 UYU -0,11% ETH 131.644,04 UYU -0,80%
Bandera de VES
BTC 26.496.692,64 VES 0,17% ETH 910.960,16 VES 6,80%

Anuncio: Tenemos nueva cuenta oficial en Instagram para seguir informándote del mundo cripto: @criptonoticiascom. Síguenos aquí.

Home Seguridad

118 bitcoins costó el secuestro de la principal investigación sobre el Covid19

La persuasión y el regateo fueron claves en el rescate de la investigación del Covid-19 que requirió el pago de 118 bitcoin.

por Marianella Vanci
21 agosto, 2020
en Seguridad
Tiempo de lectura: 6 minutos
hacker ataque datos investigación

Hombre enmascarado con prueba de Coronavirus en mano. Composición por CriptoNoticias mblach / elements.envato.com ; amenic181 / elements.envato.com

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • La negociación apeló al regateo, un elemento inusual en el abordaje de este tipo de ataques.
  • Los centros que luchan contra el virus son los nuevos objetivos de los operadores de ransomware.

A finales de junio pasado, la Universidad de California en San Francisco (USCF), Estados Unidos, se vio obligada a pagar 118 bitcoin (USD 1,39 millones) por el rescate de los archivos que contenían datos de las investigaciones sobre el Covid-19.

Los servidores de la Facultad de Medicina fueron víctimas de un ransonware tipo NetWalker, que pide altos precios de rescate comprometiendo redes y encriptando todos los dispositivos Windows conectados.

Los atacantes inicialmente exigieron un pago de 3 millones de dólares en bitcoin. Un informe, publicado por Bloomberg el miércoles, describe cómo se llevó a cabo el proceso de negociación que incluyó regateo, persuasión y otras estrategias de resolución de conflictos que, finalmente, logró que fueran liberados los valiosos archivos.

La transcripción proporciona una rara mirada sobre la manera de abordar estos tipos de ataques secretos, que generalmente se presentan impersonales como apuntan las estadísticas del FBI. La negociación se manejó con mucha similitud a cómo se procede durante un secuestro de carne y hueso de la vieja escuela. La principal diferencia era que los hackers habían robado datos, no personas, tal como señala Bloomberg.

La UCSF dijo en su declaración que eligió contratar a un consultor privado para apoyar la «interacción con los intrusos», pero se negó a identificar a una empresa o individuo.

El ataque inició el 1 de junio, cuando bloquearon al menos 7 servidores que pertenecen al campus universitario. De manera inmediata, la UCSF fue capaz de limitar el ataque en el momento en el que se producía, poniendo en cuarentena los servidores comprometidos, aislándolos de la red principal, lo cual pudo haber evitado que el daño fuera mayor.

ransomware rescate investigación
El rescate de la investigación de Covid-19 requirió estrategias de negociación inusuales con respecto a las ya conocidas en ataques de ransomware. Fuente: Lucas Andrade/pexels.com

Cuatro días más tarde, los atacantes hicieron contacto dirigiendo la negociación a un determinado sitio en la red oscura donde habrían asegurado el chat con una clave digital. Al abrir la ventana del chat, el negociador representante del campus observó una cuenta regresiva que decía: 2 días, 23 horas, 0 minutos. Ese era el plazo que los hackers concedían para realizar el pago, de no cumplirlo, amenazaban con duplicar el monto de la demanda, de acuerdo con la descripción de Bloomberg que tuvo acceso a la transcripción de la negociación.

En primera instancia, el negociador intentó sensibilizar al atacante señalando que en ese momento la universidad estaba en una carrera contrarreloj para ayudar a desarrollar una vacuna para combatir el Covid-19. También indicó que los investigadores no tenían suficientes recursos para responder con el pago de una demanda tan elevada.

«Hemos dedicado casi todos nuestros fondos a la investigación de Covid-19 para ayudar a curar esta enfermedad», dijo el negociador, en comunicación con los hackers a través del chat en línea.

La persuasión y el regateo al rescate de la investigación sobre Covid-19

criptomoneda medios pago hacker
Los hackers solicitaron pagos en bitcoin y aseguraron que sus precios eran elevados por tratarse de una Universidad reconocida. Fuente: Aaron Olson/pixabay.com

En respuesta, el operador de ransomware dijo que era imposible que la universidad no tuviera dinero. Pues tenían conocimiento de que el campus recauda más de USD 7 mil millones cada año. «Tienes que entender, nuestros precios son elevados por tratarse de una gran universidad como esta», dijeron los atacantes.

Mientras se llevaban a cabo las negociaciones, los piratas informáticos compartieron una muestra de datos del servidor robado que mostraba que tenían en su poder información privada de estudiantes. Amenazaron con difundir esa información si no recibían el pago en el tiempo señalado.

Durante las negociaciones, la mayor preocupación del directorio de la UCSF giraba en torno a cómo garantizar que una vez realizado el pago, los hackers cumplieran con su promesa de restaurar los servidores bloqueados.

Lo que estaba en juego eran datos académicos relacionados con avances en la investigación del Covid-19, tal como confirmaron las autoridades universitarias. Una persona familiarizada con la investigación dijo a Bloomberg que los atacantes habían copiado al menos 20 gigabytes de datos utilizados por el departamento de epidemiología y bioestadística.

Dada la importancia de los documentos, había que rescatarlos a como dé lugar. El primer objetivo que se trazó el negociador fue conseguir más tiempo. Una táctica dilatoria que usan los expertos para evaluar varias opciones antes de decidir si proceder con el pago o no. Los atacantes respondieron a la petición del negociador otorgando otras 48 horas.

La siguiente táctica utilizada por el representante del campus, fue el elogio. Ganar confianza era determinante: «He leído sobre ti en Internet y sé que perteneces a un grupo de piratas informáticos de ransomware muy conocido y profesional. Sé que respetarás tu palabra cuando aceptemos el precio, ¿verdad?», señala la transcripción.

Cuando faltaban pocas horas para consumirse el plazo otorgado por los hackers, el negociador planteó una oferta de USD 780.000 que rechazaron los atacantes: «Use los 780 mil dólares para comprar McDonald’s a todos los empleados. Ese es un número muy pequeño para nosotros. Lo siento. ¿Cómo puedo recibir ese monto? Sería como trabajar por nada», respondieron.

Ya para entonces, atacantes y negociador conversaban en un tono más personal. «Espero que sepas que esto no es una broma para mí», respondió el negociador. «No he dormido por unos días porque he estado pensando cómo resolver esto para ti. Fui considerado un fracaso por todos aquí y todo es mi culpa», añadió. «Cuanto más se prolongue esto, más me odio a mí mismo y espero que termine de una forma u otra. Por favor señor, ¿qué podemos hacer?», agregó.

No hay pruebas reales de que esto fuera algo más que una táctica de negociación. De hecho, el artículo del referido medio de comunicación señala que no está claro si alguna de las partes era realmente una sola persona; ambas podrían ser fácilmente varias personas trabajando por turnos.

En todo caso, la respuesta de los atacantes fue: «amigo mío, tu equipo necesita entender que este no es tu fracaso. Todos los dispositivos de Internet son vulnerables». Entonces, el representante de la UCSF respondió: «te escucho y gracias por pensar que no soy un fracaso. Desearía que otros aquí vieran lo mismo».

A la mañana siguiente, el 9 de junio, la UCSF ofreció un poco más de un millón de dólares cuando decidió jugar una última carta: «La buena noticia que quería compartir es que un amigo cercano de la escuela sabe lo que está pasando y ha ofrecido ayudar y donar 120 mil dólares para ayudarnos. Normalmente no podemos aceptar estas donaciones, pero estamos dispuestos a hacer que funcione solo si está de acuerdo en terminar esto rápidamente. ¿Podemos por favor terminar esto para que ambos podamos finalmente dormir bien?», dijo.

Cerca de cerrar el acuerdo, después de seis días de negociaciones, los hackers dijeron: «¿Cuándo puedes pagar?». Ya con un acuerdo en concreto la UCSF necesitó otro día y medio cerrando el trato por su parte y comprando el Bitcoin. Junto con el acceso a la clave de desencriptación, el acuerdo incluía el compromiso de los hackers de transmitir todos los datos que habían robado de la red de la universidad.

A los atacantes les tomó casi dos días más para desencriptar, transmitir y mostrar que habían borrado sus copias de los archivos, pero finalmente entregaron los datos a las 2:48 a.m. del 14 de junio.

Un virus digital que se aprovecha de la pandemia

hospitales investigación ransomware
Los hospitales y centros de investigación son hoy objetivos muy populares del cibercrimen, debido a la cantidad de datos que manejan para combatir el Covid-19. Fuente: AnnaStills/elements.envato.com.

El ransomware NetWalker había dejado a otra víctima en su camino desde que hizo su nefasta aparición hace un año. Ahora está acechando al mundo en paralelo a como lo hace la pandemia del Covid-19, que busca «romper todo el sistema informático de los hospitales».

NetWalker compromete la red y cifra todos los dispositivos de Windows conectados a ella. Cuando se ejecuta, utiliza una configuración incrustada que incluye una nota de rescate, nombres de archivos y varias opciones de configuración.

Según la empresa de seguridad informática, Panda Security, NetWalker se propaga de dos maneras. Una forma es a través de un script VBS que se ha adjuntado a los correos electrónicos de phishing de Coronavirus que ejecutan la carga útil del rescate una vez que se hace doble clic o abriendo los documentos de oficina que contienen el script en su interior.

El segundo método se produce a través de un archivo ejecutable que se ha difundido en la red, y una vez que ha sido ejecutado por el usuario se activa el ataque. Un reporte de CriptoNoticias señala que la filtración de datos es precisamente la nueva estrategia para presionar pagos de ransomware en bitcoin.

 

Etiquetas: Bitcoin (BTC)DestacadosHackerPrivacidad y AnonimatoRansomware
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 21 agosto, 2020 02:47 pm GMT-0400 Actualizado: 23 agosto, 2020 09:53 am GMT-0400
Autor: Marianella Vanci
Reportera senior de la sección de Política, Estado y Adopción de Bitcoin en CriptoNoticias. Con más de 20 años de experiencia en el periodismo, ha trabajado en una variedad de medios de comunicación, tanto impresos como digitales, donde ha desarrollado un enfoque particular en la cobertura de temas sociales, económicos y tecnológicos.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Foto de un pago con tarjeta y un pago con QR, con logo de bitcoin detrás.

Pagar con tarjeta y QR para ganar bitcoin: la iniciativa que crece en Argentina

5 noviembre, 2025
David Battaglia junto con una computadora que muestra un logo de bitcoin.

Bitcoin es la defensa ante el impuesto al capital: David Battaglia

5 noviembre, 2025
Varias monedas físicas de criptomonedas —Bitcoin, Ethereum y Dogecoin en primer plano— colocadas sobre una superficie, mientras al fondo se ve borroso el famoso cartel de “HOLLYWOOD” en una colina bajo un cielo despejado.

Hollywood lanzará apuestas en películas y actores junto a Crypto.com

4 noviembre, 2025

Artículos relacionados

  • Seguridad

Identifican la clave que desencadenó la vulneración de 120.000 llaves de Bitcoin

Por Gustavo López
20 octubre, 2025

El «incidente Milk Sad» vuelve a ser tema de debate público. El fallo, que afectó 120.000 claves privadas de bitcoin (BTC), ocurrió en julio de 2023.

Binance banea más de 600 cuentas por abuso de plataforma

20 octubre, 2025

Circle busca revertir pagos en USDC en caso de fraudes

26 septiembre, 2025

Policía de México alerta sobre estafas con criptomonedas

19 septiembre, 2025

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.