La estación de radio española KISS FM ha sido incluida por el grupo de ransomware Rhysida como una de sus últimas víctimas. Los atacantes afirman haber robado datos internos de la empresa y exigen un pago para evitar su publicación. La cadena de radio, propiedad del grupo de medios español Kiss Media, transmite a nivel nacional y es una de las estaciones más populares del país para éxitos pop y clásicos.

 

 

Rhysida anunció la violación en su sitio de filtraciones y le dio a la estación siete días para pagar un rescate de aproximadamente tres bitcoins, por un valor aproximado de 300,000 dólares estadounidenses. El grupo dijo que si no se satisface la demanda, subastará los datos robados a un solo comprador o los hará públicos. Las capturas de pantalla compartidas por los delincuentes parecen mostrar documentos internos, incluidos informes de calificación, comunicaciones de empleados y facturas relacionadas con contratos gubernamentales y privados.

Los operadores de ransomware describieron los datos como “exclusivos y valiosos” e invitaron a compradores potenciales a realizar ofertas. Los analistas de seguridad cibernética que revisaron el aviso de filtración dijeron que, si bien no se ha confirmado la autenticidad de los archivos, el material parece consistente con las campañas anteriores de robo de datos de Rhysida. El grupo ha estado activo desde 2023 y se ha dirigido a universidades, hospitales, instituciones gubernamentales y empresas privadas en varios países.

KISS FM no ha emitido una declaración pública detallada sobre el incidente. La compañía confirmó que está al tanto del reclamo y está trabajando con especialistas en ciberseguridad para investigar. No ha comentado si se considerará el pago de un rescate. La Policía Nacional española y el Instituto Nacional de Ciberseguridad están monitoreando el caso, que puede estar sujeto a las leyes nacionales de protección de datos según la naturaleza de la información expuesta.

Según los investigadores de amenazas, Rhysida generalmente obtiene acceso a través de correos electrónicos de phishing y conexiones remotas comprometidas. Una vez dentro de una red, el grupo roba datos antes de implementar herramientas de cifrado que interrumpen los sistemas internos. Sus operaciones se han centrado en objetivos de alto perfil donde la exposición pública de información robada podría causar un daño financiero o de reputación significativo.

Expansión de las amenazas de ransomware a la industria de los medios de comunicación

El ataque a KISS FM refleja un patrón más amplio de grupos de ransomware dirigidos a empresas de medios y entretenimiento. Estas organizaciones dependen de operaciones continuas y de la confianza del público, lo que las hace atractivas para los atacantes que confían en tácticas de presión. Los documentos robados que revelan contratos publicitarios, métricas de audiencia o correspondencia regulatoria pueden usarse para extorsionar o venderse a la competencia.

Los expertos dicen que el sector de la radiodifusión se ha vuelto más vulnerable debido a su dependencia de los servicios en la nube y de los proveedores de tecnología de terceros. A medida que los sistemas de producción, publicidad y programación se mueven en línea, los ciberdelincuentes tienen más puntos de entrada para explotar. Los atacantes apuntan cada vez más a exfiltrar información valiosa en lugar de simplemente cifrar los sistemas, lo que les permite obtener ganancias incluso si las operaciones se restauran a partir de copias de seguridad.

Los profesionales de la seguridad recomiendan que las empresas de medios realicen evaluaciones periódicas de vulnerabilidades y limiten el acceso a archivos confidenciales. Las organizaciones también deben mantener copias de seguridad seguras, capacitar a los empleados para reconocer los intentos de phishing y desarrollar planes de respuesta para las amenazas de fuga de datos.

El caso de KISS FM subraya el creciente desafío para las redes de medios que enfrentan infraestructuras digitales complejas y riesgos de exposición pública. Para Rhysida y grupos similares, la estrategia es clara: atacar industrias donde la disrupción se vuelve rápidamente de interés periodístico y donde la amenaza de vergüenza o escrutinio regulatorio aumenta la posibilidad de pago.

Deja un comentario