![]() |
actor malicioso exponiendo nuevamente los datos de Amaszonas en el foro breachforums |
El 14 de marzo, un actor malicioso llamado dbrick, en un foro de hacking, expone datos de una aerolínea de procedencia boliviana. Según la descripción del actor, la base de datos cuenta con aproximadamente 27,303 líneas. Los datos incluyen nombres, apellidos, fechas de nacimiento, documentos de identificación, correos electrónicos, entre otros.
Entre esta multitud de información, en los correos me percaté de que había uno perteneciente a Amaszonas S.A. Además, los nombres y apellidos corresponden a personas que trabajan o trabajaban en dicha aerolínea. Estos datos son verídicos.
Amaszonas S.A Atacada por el ransomware Medusa 2023
![]() |
ransomware.live nos muestra a Amaszonas S.A atacada por el grupo Medusa |
Consultando la información, esta aerolínea fue atacada por el ransomware Medusa en mayo del año 2023. Recuerdo aquella ocasión porque envié correos para consultar sobre este incidente de ciberseguridad, pero mis preguntas nunca fueron respondidas (algo habitual).
En esa ocasión, me contacté con Medusa Support para preguntar sobre el incidente. El día 24 de mayo de 2023, envié un correo y recibí una respuesta, la cual fue redactada en inglés:
Main website (https://www.amaszonas.com/) was down for a week after we locked company and they restored this a few days ago.
300GB of data is uploaded and you can check files list and proof images from our blog.
Employee, customer information is all leaked.
Recuerdo que nunca llegué a publicar esa información, pero esta situación con el actor malicioso me llevó a buscar correos antiguos. Además, me hizo reflexionar sobre cómo estos actores nunca dejan de recopilar datos, ya sea para revenderlos o para aumentar su reputación en algún foro o canal de Telegram.