Economía

Reportan que hackers pidieron 4.9 millones de dólares a Pemex

Según el sitio especializado Bleeping Computer y la agencia Reuters, el ataque del fin de semana a sedes de Pemex se realizó con un ramsomware llamado DoppelPaymer y habrían exigido el equivalente a 4.9 millones de dólares en bitcoins.

Los hackers o delincuentes informáticos que atacaron a Pemex el fin de semana exigieron 4.9 millones de dólares, o su equivalente en bitcoins, a la empresa petrolera de acuerdo con reportes del sitio especializado Bleeping Computer y Reuters.

Los reportes señalan que el ataque contra diversas sedes de la petrolera se realizó con un ramsomware llamado DoppelPaymer. Los trabajadores de Pemex habrían informado que recibieron la instrucción de no encender sus computadoras durante el día.

La agencia Reuters indica que los atacantes solicitaron 565 bitcoins y que otorgaron un plazo de 48 horas con una dirección de correo electrónico para contactar.

Los piratas informáticos afirmaron que Pemex había incumplido con la fecha límite para obtener un 'precio especial', de acuerdo con Reuters. Las personas indicaron que Pemex aún tenía tiempo para pagar lo solicitado en bitcoins y que no emitirían más comentarios por el momento.

El ataque a Pemex afectó, según la compañía, a menos del 5 por ciento de las computadoras de la empresa.

Pemex afirmó posteriormente que sus operaciones transcurrían con normalidad y que no hubo ningún efecto en su producción de combustible, suministro e inventario.

Este martes más temprano Bloomberg reportó que Pemex enfrentaba problemas en sus sistemas de facturación, esto después del ataque cibernético, de acuerdo con una fuente con conocimiento del tema.

Informó que Pemex está recurriendo a la facturación manual, lo que podría afectar el pago para su personal y proveedores, y obstaculizar las operaciones de la cadena de suministro, dijeron las personas quienes pidieron no ser identificadas porque no están autorizadas a hablar con la prensa sobre el tema.

Con información de Bloomberg*

También lee: