El pasado domingo, 10 de noviembre, la petrolera mexicana Pemex sufrió un ataque malicioso de ransomware. Ahora los hackers le piden un rescate a cambio de liberar su información, exactamente cerca de 5 millones de dólares en bitcoin, según dijeron a Reuters el martes.

Los hacker afirmaron que la empresa petrolera estatal perdió un descuento especial por no pagar inmediatamente después de un ataque cibernético que arruinó los sistemas de la compañía. El hacking obligó a la empresa a apagar los ordenadores en todo México, debido a un virús en sus sistema lo que ha dejado congelando acciones como los pagos, según afirmaron al diario empleados y correos electrónicos internos.

En la nota de rescate que apareció en los ordenadores de Pemex se apuntaba a un sitio web de red oscura afiliado con «DoppelPaymer», un tipo de software de rescate. El sitio web exigía 565 bitcoins, o casi 5 millones de dólares a precios actuales. Para que realizada el pago, amenazó a Pemex con un plazo de 48 horas dándole una dirección de correo electrónico para contactar.

La compañía no pagará el rescate

Pemex confirmó ayer, miércoles, a través de la secretaria de Energía, Rocío Nahle García que no pagará el rescate. La funcionaria apuntó que el equipo de informática de la empresa petrolera está trabajando para resolver el problema; sin embargo, insistió en que no se realizará ninguna negociación con los atacantes.

«Pemex, como las grandes empresas, en todo el año están a expensas a hackeos, a virus y efectivamente, gente de comunicaciones está atendiendo el tema desde el domingo. Informática es lo que está haciendo, no se va a pagar, Pemex es una empresa seria, ya está la gente de informática en ello», comentó a medios.

Nahle señaló que esperan que este miércoles quede resuelto el problema de las computadoras que fueron afectadas, sin embargo no pudo garantizar que el ataque no se extienda a otras áreas de la petrolera.

DoppelPaymer, nuevo malware 

Ni Pemex ni las autoridades mexicanas han identificado el tipo de malware utilizado en el ataque. Sin embargo, hay indicios de que puede ser una cepa conocida como DoppelPaymer, según la empresa de ciberseguridad Crowdstrike Inc. La empresa vio por primera vez a DoppelPaymer desplegarse en ataques en junio, según Adam Meyers, vicepresidente de inteligencia de la compañía.

Por su parte, la compañía de ciberseguridad Coveware también conectó el ataque a DoppelPaymer después de revisar la nota de rescate y el correo electrónico asociado con ella, que se publicó online, según Bill Siegel, director ejecutivo y cofundador. Dijo que el «alcance y la naturaleza» del ataque es consistente con los ataques de DoppelPaymer, que típicamente apuntan a las grandes empresas.