Uno de los últimos y más sonados ataques de ransomware contra el desarrollador Capcom en Japón, fue investigado. Se descubrió que algunos piratas, con primitivas pero efectivas tácticas,  ingresaron a la data a través de un servicio VPN anticuado. 

La investigación dirigida por The Daily Swig, hace seis meses atrás, indicó que el acto pirata fue efectivo cuando lograron dejar fuera de línea el servidor de archivos y el servidor de correo electrónico, respectivamente. 

The Daily Swig no fue el único que se dedicó a la investigación, un intermediario independiente estableció que tales piratas dirigieron el ataque tanto desde USA como desde Japón. 

Este doble ataque fue poderoso, con algo tan simple como el servicio VPN, lo que enuncia que Capcom debió reforzar más su seguridad a pesar de las “ofensivas” de Covid-19.

Adicionalmente, un par de días atrás el informe fue publicado. Lo que el investigador independiente descubrió se confirmó: 

Un servicio VPN anticuado fue utilizado por el grupo del área de subsidios en norteamérica del desarrollador Capcom USA, Inc. Además del trabajo colaborador y pirata de otras áreas de Capcom Group, lamentablemente. El ataque no se pudo detener porque, en conjunto, los piratas  cambiaron de servicio VPN en el momento del ataque.

El informe expresa: 

“El ataque provocó la detención de muchas operaciones. Por su parte Capcom, con dificultad, logró la restauración tan pronto como pudo”.

“Es cierto, se trataba de un servicio de VPN, pero el ataque estuvo programado con excelencia. Así que la empresa tuvo la obligación de proveer una explicación porque se trató de un ataque que estaba por encima de su capacidad de defensa.” 

Sin embargo, Capcom no perdió la batalla por completo. En California, sede de la subsidiaria norteamericana, un servicio VPN más antiguo que el atacado, hizo el trabajo de emergencia y respaldo ante los problemas de comunicación. 

Muchas empresas de USA ante la propagación de Covid-19, y especialmente en California, han tenido que luchar consistentemente ante las ofensivas del virus lo que les hizo descuidarse.

Así que, tarde,  pero con suerte Capcom eliminó de la red todo el hardware pirata.

Vulnerabilidad de servicio VPN.

Los agresores sabían que podían obtener el acceso a la línea de redes internas de Capcom en USA y en Japón por la vulnerabilidad del antiguo VPN. 

La última herramienta de ataque fue a través de ransomware, lo que significa, que cada dispositivo y sus archivos se vieron afectados. 

Datos personales.

Además, hace seis meses, Capcom aseguró que no se habían filtrado datos personales. Pero más adelante, la empresa emitió un comunicado de prensa actualizado donde se manifiesta que casi 400.000 personas encontraron comprometidos sus datos, unos con más y otros con menos gravedad.

Capcom se vio obligado a reforzar sus sistemas de seguridad. Monitorean cada red y cada sistema a diario. Además de utilizar softwares especializados para detectar cualquier extraña amenaza o actividad en su red.

Alianza.

Por fortuna Capcom tiene como aliados a Street Fighter y Resident Evil, quienes colaboraron con nuevos métodos de gestión de servicio VPN y dispositivos para Capcom. No hay información comprobada sobre si Capcom liquidó el pago del rescate. 

Mientras tanto solo se espera que The Daily Swig dé más declaraciones sobre el caso.