🛡 CIBERCRIMEN 🛡

Trabajador tecnológico de Carolina del Norte condenado por ataque interno que generó un rescate de $2.5 millones.

🛡CyberObservatorio
Idioma

Trabajador tecnológico de Carolina del Norte condenado por ataque interno que generó un rescate de $2.5 millones.

Fuente: CyberScoop

**Un caso de extorsión interno: la condena de un analista de datos por un robo de 2,5 millones de dólares**

En un contexto donde la ciberseguridad es un tema de creciente preocupación, la reciente condena de Cameron Nicholas Curry, un hombre de 27 años de Carolina del Norte, pone de manifiesto los riesgos inherentes que enfrentan las empresas al permitir que sus empleados, o en este caso un contratista, accedan a datos sensibles. La situación se agrava por la naturaleza de la industria tecnológica, donde la información confidencial es un activo crítico y, a menudo, un blanco atractivo para los delincuentes. Según el Departamento de Justicia de los Estados Unidos, Curry fue declarado culpable de seis cargos de extorsión relacionados con su trabajo como analista de datos para una empresa internacional de tecnología con sede en Washington D.C.

Curry, apodado "Loot", perpetró un ataque interno que resultó en el robo de una gran cantidad de datos corporativos, incluyendo información sensible sobre empleados y compensaciones. Este acceso indebido le permitió extorsionar a su empleador, logrando apropiarse de aproximadamente 2,5 millones de dólares en enero de 2024. Este incidente destaca la vulnerabilidad que enfrentan las organizaciones cuando se confía en el acceso a datos críticos, especialmente cuando el personal es contratado a través de terceros.

Durante su período de trabajo en la empresa, que abarcó desde agosto hasta diciembre de 2023, Curry utilizó su acceso a la red corporativa para extraer datos con el objetivo de extorsionar a la organización. Tras su último día de trabajo, comenzó a enviar correos electrónicos amenazantes a varios empleados, exigiendo un rescate a cambio de no hacer públicos y destruir los datos robados. En total, Curry envió más de 60 correos electrónicos a empleados y ejecutivos en un lapso de seis semanas, amenazando con revelar datos de la nómina que, según él, evidenciaban una inequidad significativa en las remuneraciones entre los trabajadores.

En uno de los correos, Curry justificó su ataque de extorsión como un intento de promover la transparencia salarial, afirmando: "Loot y nuestros socios buscan asegurar que todos sean remunerados de acuerdo a su trabajo, brindando a los empleados el poder que merecen y cumpliendo con las regulaciones federales sobre actos protegidos". Esta retórica, que intentaba enmarcar su conducta delictiva como una cruzada por la justicia salarial, refleja una tendencia preocupante en la que los delincuentes utilizan justificaciones pseudo-éticas para sus acciones.

Los correos de extorsión no se limitaron a amenazas generales; algunos incluían reclamaciones personales, como la queja de que un miembro del equipo legal no recibiría un bono mientras que la mayoría de los empleados en posiciones de alta dirección sí lo harían. Además, Curry amenazó con informar sobre la violación a la Comisión de Bolsa y Valores (SEC), citando las normas que obligan a las empresas públicas a divulgar rápidamente los ciberataques.

La empresa afectada notificó al FBI sobre la violación el 14 de diciembre de 2023, y pagó el rescate exigido por Curry casi un mes después. Sin embargo, múltiples errores de seguridad operacional facilitaron la identificación y el caso contra Curry en un tiempo relativamente corto. Utilizó datos personales verificables para establecer una nueva cuenta en Coinbase, y dos de las tarjetas de débito vinculadas a esta cuenta pertenecían a su madre y hermana.

Pocos días después de que se pagara el rescate, las autoridades registraron el apartamento, los dispositivos digitales y el vehículo de Curry en Charlotte, Carolina del Norte. Fue arrestado y liberado bajo fianza a finales de enero de 2024. Se reveló que Curry había iniciado su esquema de extorsión tras enterarse de que su contrato con la empresa no sería renovado, y enfrenta una posible condena de hasta 12 años de prisión.

Este caso resalta la importancia de implementar medidas de seguridad robustas y efectivas para proteger la información sensible dentro de las organizaciones. Las empresas deben ser conscientes de los riesgos asociados con el acceso a datos críticos, especialmente cuando involucran a empleados de terceros. La gestión adecuada de la seguridad de la información, la formación en ciberseguridad y la supervisión constante son esenciales para prevenir incidentes similares en el futuro. La historia de Cameron Nicholas Curry es un recordatorio inquietante de que la confianza puede ser un arma de doble filo en el mundo empresarial contemporáneo.

North Carolina tech worker found guilty of insider attack netting $2.5M ransom

Source: CyberScoop

A 27-year-old North Carolina man was foundguilty of six counts of extortionfor a series of crimes he committed while working as a data analyst contractor for a D.C.-based international technology company, the Justice Department said Thursday. Cameron Nicholas Curry, also known as “Loot,” stole a trove of corporate data, including sensitive employee and compensation information, which he used to extort his employer, according to court records. Curry ultimately made off with approximately $2.5 million from the victim organization in January 2024. The insider attack underscores immeasurable risks companies accept when employees, or contractors placed in roles by a third-party recruitment company, as was the case with Curry, are allowed to access sensitive data on a company-owned laptop. Officials did not name the company. Curry used his access to the company’s network to remove corporate data for extortion while he worked for the company between August and December 2023. Immediately following his last day of employment with the company, Curry started sending threatening emails to its employees and demanded a ransom to not leak and destroy the data. Officials said he sent more than 60 emails to various employees and executives over a six-week period, threatening to disclose the company’s payroll data, claiming it showed significant pay inequity across the workforce. In those emails, Curry framed the data theft extortion attack as an effort to implement salary transparency. “Loot and our partners aim to ensure that everyone is being paid accordingly, providing employees with the leverage they deserve while also adhering to federal government regulations on protected acts,” Curry wrote in one of the emails, according to the indictment. Curry included attachments with the emails containing screenshot images of spreadsheets listing the personally identifiable information of company employees. Officials said he also warned the company he would provide employees instructions on how to address pay discrimination through mediation, the Equal Employment Opportunity Commission or a class-action lawsuit. Some of the extortion emails got personal, including a claim that one person on the legal team wasn’t getting a bonus while most employees in high-level positions did receive bonuses. Curry also threatened to report the breach to the Securities and Exchange Commission, citing rules that require public companies to disclose cyberattacks quickly. The publicly traded company notified the FBI of the breach on Dec. 14, 2023 and paid Curry’s ransom demand almost a month later. Multiple operational security mistakes helped authorities identify and build a case against Curry rather quickly. He used personal and verifiable data to establish a new Coinbase account, and two of the debit cards linked to the account Curry established to receive a ransom belonged to his mother and sister. Authorities searched Curry’s apartment, digital devices and vehicle in Charlotte, North Carolina, just weeks after the ransom was paid. He was arrested and released on bond in late January 2024. Officials said Curry initiated his extortion scheme after he learned his contract with the company wouldn’t be renewed. He faces up to 12 years in prison at sentencing. You can read the full indictment below. The postNorth Carolina tech worker found guilty of insider attack netting $2.5M ransomappeared first onCyberScoop.