La acción fue dada a conocer por el propio grupo de piratas informáticos en en Happy Blog, el blog de su organización en la Dark Web (la Internet oculta), alojado en la red TOR. La información sustraída incluye datos referentes a contratos, facturas, certificados, números de teléfonos de clientes y correspondencia.
"Si no cumplís nuestras condiciones, vuestra información será publicada. Seguiremos bajándonos vuestros datos hasta que contactéis con nosotros", escriben los atacantes en un mensaje publicado supuestamente enviado a Adif.
Y así ha ocurrido. Pese a que la compañía ha afirmado que la ciberseguridad es "uno de los pilares de la seguridad integral" en una infraestructura crítica como es la explotación de la red ferroviaria, los hackers de REvil han publicado ya los primeros 8 GB de información, también en su blog Happy Blog de la red oculta. El volumen de información vertida representa el 1% de la que en teoría ya obra en su poder.
Buenas tardes! #Sodinokibi/#REvil claimed Adif as a victim and threatened to attack a 3rd time and to leak 800gb of data.
— Ransom Leaks (@ransomleaks) July 22, 2020
Administrador de Infraestructuras Ferroviarias (Adif) is one of the main corporations tasked with the railroad sector of Spain.
13,761 employees
8B revenue pic.twitter.com/d9sxXiwGBP
¿Qué datos se han filtrado?
Al parecer la información corresponde al contenido de más de 1.000 archivos y carpetas, entre el que figura la correspondencia electrónica entre sus empleados, direcciones de contacto, bases de datos e información financiera de la compañía.
Nunca está de mal tener un sistema de gestión documental con un plan de seguridad adecuado @Adif_es #hackeo #Ransomware pic.twitter.com/QUP2OzQOAl
— Diego Ruiz García (@diegogarcir) July 22, 2020
¿Quiénes son REvil?
En mayo este grupo de delincuentes informáticos, también conocido como Sodinokibi, eligió como víctima al bufete de abogados de celebridades Grubman Shire Meiselas & Sacks, adquiriendo notoriedad por tal acción.
El hackeo de Adif me ha recordado una historia de la que yo al menos saqué algunas conclusiones. Hace 2 años reverseando la App de PlayRenfe y tirando del hilo conseguí acceder al código,configuraciones,claves de pasarelas de pago...del sistema de entretenimiento del AVE. (+)
— Ruben Santamarta (@reversemode) July 23, 2020