La Autoridad de Vivienda de la Ciudad de Los Ángeles (HACLA) sufrió un ransomware (se abre en una pestaña nueva) ataque y sus datos se filtraron a la web oscura, informaron los medios a principios de esta semana.
Según una BleepingComputer (se abre en una pestaña nueva) informe, la organización autorizada por el estado, que proporciona viviendas asequibles a familias de bajos ingresos en Los Ángeles, publicó recientemente un aviso de incumplimiento que detalla un ataque de ransomware que ocurrió el 31 de diciembre de 2022.
Cuando el equipo de TI de la empresa detectó la intrusión, se vieron obligados a desconectar los servidores e investigar más a fondo el asunto.
Acechando por un año
La investigación, que se completó un mes y medio después (el 13 de febrero de 2023), mostró que los actores de la amenaza podrían haber tenido acceso a la red objetivo y sus terminales durante un año completo (15 de enero de 2022 – 31 de diciembre de 2023). 2022).
Después de un año completo de tiempo de permanencia, los piratas informáticos se llevaron una amplia gama de datos confidenciales de los clientes.
Esto incluye nombres completos, números de seguro social, fechas de nacimiento, números de pasaporte, números de licencia de conducir, números de identificación estatal, números de identificación fiscal, números de identificación militar, números de identificación emitidos por el gobierno, números de tarjetas de crédito/débito, números de cuentas financieras, seguro médico información e información médica.
La organización también dijo que notificó a los clientes afectados por correo electrónico, les dio instrucciones sobre cómo monitorear sus cuentas, colocar alertas de fraude e informar sobre posibles robos de identidad.
El día en que se detectó la brecha, la infame banda de ransomware LockBit 3.0 publicó muestras de los datos robados en su sitio web de fugas, reivindicando la responsabilidad del ataque. También amenazó con liberar el lote completo, a menos que se cumplan sus (indefinidas) demandas de rescate.
BleepingComputer informó más tarde que el grupo filtró toda la base de datos el 27 de enero, pero el enlace quedó inactivo un mes y medio después. La publicación también dijo que tampoco hay evidencia de que otros actores de amenazas hayan obtenido estos datos.