La empresa Taiwanesa fabricante de semiconductores responsable del 65% de la producción global de chips. A sufrido un ataque por el Grupo LockBit, afirman haber robado información confidencial de la compañía.

Los Ciberdelincuentes exigen a TSMC 70 millones de dólares a cambio de destruir los datos que tienen en su poder, le han dado un plazo de 37 días para realizar el pago con una extensión de 24 hrs por 5.000 dólares. LocBit a dado la oportunidad de que cualquier potencial comprador pague los 70 millones de dólares se podrá quedar con la información robada de la compañia.

TSMC a comunicado que “Tras la revisión, este incidente no ha afectado a las operaciones comerciales de TSMC, ni ha puesto en peligro la información de ningún cliente de TSMC. Tras el incidente, TSMC ha puesto fin inmediatamente al intercambio de datos con el proveedor en cuestión, de acuerdo con los protocolos de seguridad y procedimientos operativos estándar de la empresa”.

¿Quiénes es el grupo Lockbit ?

LockBit es una entidad que se dedica a cifrar datos a través de softwares maliciosos, para luego ofrecer una solución a los afectados cobrando por ella. El ransomware LockBit es utilizado por ciberdelincuentes para obtener información de valor atacan do la información confidencial de empresas y organismos gubernamentales.

¿Cómo ataca Lockbit?

El modo operandi del grupo malicioso es el ransomware en general es peligroso por encriptar todos los archivos donde se despliega. Una vez que el ransomware ha infectado un equipo, puede propagarse rápidamente a través de la red, afectando a otros equipos y dispositivos conectados

También involucra otras herramientas que atacan puntos de seguridad que les permite ocultarse dentro de archivos comunes para el usuario y para el sistema.

De esta manera, el ciberdelincuente puede actuar como administrador o bien eludir los controles de seguridad que tiene el usuario en su sistema operativo.

Este ciberataque involucra el cambio de nombre en los archivos afectados, además de crear un archivo con instrucciones para comunicarse con el atacante y de esta manera recuperar la información