La compañía multinacional de tecnología Garmin podría haber pagado parte o la totalidad de un cripto rescate de $10 millones de dólares a los hackers que lograron encriptar la red interna de la empresa y eliminar varios de sus servicios el pasado 23 de julio.

Según un informe del 1 de agosto de Lawrence Abrams de Bleeping Computer, el departamento de IT de Garmin utilizó un desencriptador para recuperar el acceso a sus estaciones de trabajo afectadas por el ataque inicial del ransomware WastedLocker. El malware eliminó el soporte al cliente, las soluciones de navegación y otros servicios online de la empresa. 

Se informó que la existencia de dicho protocolo implica que "Garmin debe haber pagado un rescate a los atacantes", ya que el malware utilizado en el hackeo "no tiene debilidades conocidas en su algoritmo de cifrado". 

"El script de Garmin tiene un sello de tiempo con fecha '07/25/2020', que indica que el rescate se pagó el 24 o 25 de julio", según el informe.

Evil Corp sería el responsable

El 27 de julio, Cointelegraph informó que la banda de ciberdelincuentes rusa Evil Corp fue responsable de extorsionar a Garmin con la cantidad de $10 millones de dólares tras el ataque ransomware.

Maksim Yakubets, el líder del grupo cibercriminal, había sido previamente acusado por el Departamento de Justicia de los Estados Unidos en 2019. También fue incluido en la lista de los más buscados del FBI con una recompensa fijada en $5 millones de dólares, la mayor cantidad ofrecida por las autoridades para el arresto de un ciberdelincuente.

Garmin vuelve a operar

El último tweet de la empresa de tecnología, el 27 de julio, afirmaba que "muchos de los sistemas y servicios afectados por el reciente apagón, incluyendo Garmin Connect, están volviendo a funcionar". Una actualización en el sitio web de la compañía afirma que Garmin fue "víctima de un ciberataque", pero sin hacer referencia a ningún rescate.

Debido a que Evil Corp fue oficialmente penalizada por el gobierno de EE.UU. en 2019, Garmin podría enfrentarse a sanciones por admitir que envió fondos al grupo. El analista de amenazas de Emisoft, Brett Callow, le dijo previamente a Cointelegraph que tal pago "crearía un campo de minas legal".

"Para una compañía, el pago podría ser la única manera de evitar una pérdida catastrófica de datos", dijo Callow. "Pero podría ser ilegal para esa compañía hacer ese pago."

Paga o asume las consecuencias

Otras empresas atacadas por grupos ransomware han terminado pagando millones de dólares en demandas de cripto rescates en lugar de arriesgarse a perder el negocio mientras se restablece el acceso a las computadoras o se libera información sensible.

La empresa de viajes CWT, con sede en Estados Unidos, negoció con los hackers, regateando el precio de un rescate por un ataque de malware, bajando de $10 millones a $4.5 millones en Bitcoin (BTC). La Facultad de Medicina de la Universidad de California en San Francisco también pagó, según se informa, más de un millón de dólares en criptomonedas como parte de un rescate por un hackeo ocurrido el 1 de junio.

Cointelegraph se comunicó con Garmin para pedirle sus comentarios, pero no recibió respuesta al momento de la redacción de este artículo.

Sigue leyendo: