Hackers atacaron la base de datos de registros judiciales de estado australiano

El sistema judicial del estado de Victoria, el segundo más poblado de Australia, se vio afectado por un sofisticado ataque de ransomware, según informó Court Services Victoria (CSV), el organismo encargado de respaldar el funcionamiento de los tribunales en la región.

El incidente, detectado el 21 de diciembre, resultó en la interrupción de la red tecnológica audiovisual de los tribunales, afectando grabaciones de video, grabaciones de audio y servicios de transcripción.

CSV, responsable del apoyo administrativo, la gestión de instalaciones judiciales y servicios de registro, señaló que los piratas informáticos podrían haber accedido a grabaciones de algunas audiencias judiciales que tuvieron lugar entre el 1 de noviembre y el 21 de diciembre del año recién pasado. A pesar del ataque, CSV afirmó que ningún otro registro judicial, incluyendo datos financieros o de empleados, se vio comprometido.

Durante el incidente, el personal enfrentó dificultades para acceder a sus computadoras. Los atacantes, aún no identificados por CSV, dejaron una nota de rescate amenazando con la publicación de archivos robados del sistema judicial y proporcionaron una dirección en la dark web para obtener instrucciones sobre la recuperación de los archivos.

CSV no ha revelado públicamente si ha recibido demandas de ransomware «por razones de seguridad».

Aunque el ciberataque no afectará las audiencias judiciales programadas para enero, los especialistas en seguridad de la agencia han aislados y desactivados la red afectada. Actualmente, se está notificando a las personas cuyas grabaciones auditivas podrían haber sido accesibles durante el ataque.

Se especula que Qilin, una banda de hackers vinculado a Rusia y que inició sus operaciones en julio de 2022, estaría detrás del ciberataque. El grupo se enfoca principalmente en empresas del sector crítico, cifrando datos y exigiendo rescates que oscilan entre 50 mil y 800 mil dólares.

El modus operandi de Qilin incluye la utilización de correos electrónicos de phishing para obtener acceso a sus blancos de ataque y la implementación de una técnica de doble extorsión. Esta táctica implica exigir un pago de rescate no solo por la clave de descifrado, sino también por evitar la exposición de datos confidenciales adquiridos.