Los datos del Departamento de Transporte de Maryland (MDOT) se subastan en la red oscura después de que el grupo de ransomware Rhysida hackeara y robara información de la agencia. Los hackers exigen 30 Bitcoin, con un valor aproximado de 3,4 millones de dólares, a cambio de la información.
Como informó el medio de noticias dailydarkweb el miércoles, la violación de la agencia estatal MDOT podría afectar a cinco administraciones importantes, incluidas la aviación, las operaciones portuarias, los vehículos motorizados, las carreteras y el tránsito.
El MDOT también supervisa la Autoridad de Transporte de Maryland y la Autoridad de Tránsito del Área Metropolitana de Washington.
Rhysida afirmó estar en posesión de los registros internos y personales del departamento, incluyendo números de la Seguridad Social , fechas de nacimiento y domicilios particulares. Según se informa, el grupo está dispuesto a vender los datos robados a un único comprador y ha fijado un plazo de siete días para los interesados.
Los funcionarios de Maryland se niegan a proporcionar detalles del ataque de ransomware
La Administración de Tránsito de Maryland (MTA), una división del DOT ), emitió un comunicado en el que admitió públicamente que sus datos habían sido vulnerados. Al ser interrogada por la prensa sobre el alcance de la filtración, la portavoz de la MTA, Verónica Battisti, declaró:
“La agencia no puede revelar detalles específicos o adicionales sobre qué datos se han perdido debido a la sensibilidad de la investigación en curso”
El Departamento de Tecnología de la Información de Maryland ha confirmado que está trabajando con agencias policiales y empresas de ciberseguridad para tracla fuente de la intrusión y evaluar la profundidad del daño.
Los sistemas de transporte, como autobuses, metro y tren ligero, no se vieron afectados directamente. Sin embargo, el ataque afectó a varios servicios y herramientas de información en tiempo real, incluyendo los vinculados a un programa conocido como Mobility, un servicio que solicita viajes compartidos desde casa a través de un sitio web para quienes no utilizan paradas de autobús.
Según el medio de noticias sobre delitos cibernéticos The Record, Rhysida fue responsable de un ataque de ransomware contra las Escuelas Públicas del Condado de Prince George (PGCPS), uno de los distritos más grandes de los suburbios de Washington, DC.
El ataque, ocurrido en agosto de 2023, provocó una interrupción de la red que interrumpió las operaciones justo antes del inicio del nuevo curso escolar. PGCPS, que atiende a unos 130.000 estudiantes dent confirmó posteriormente en un documento regulatorio que la información personal de casi 100.000 personas podría haber sido expuesta.
“La información presente en los archivos que pueden haber sido vistos o adquiridos como resultado de estedent varía según la persona e incluye los nombres de los individuos, información de cuentas financieras y números de Seguro Social”, dijo el distrito en ese momento.
La Fiscalía General de Pensilvania fue atacada por ransomware
En otras noticias relacionadas, la Fiscalía General de Pensilvania también reportó ataques de ransomware
El Procurador General dijo el domingo que los tribunales concedieron prórrogas en ciertos casos en los que se habían visto afectadas pruebas y presentaciones judiciales, y que ningún procesamiento o investigación fracasaría "debido al ciberataque"
“Esta situación ciertamente ha puesto a prueba al personal de la Procuraduría General y ha provocado algunas modificaciones en nuestras rutinas habituales; sin embargo, estamos comprometidos con nuestro deber y misión de proteger y representar a los habitantes de Pensilvania, ydent que esa misión se está cumpliendo”, dijo Sunday en un comunicado.
La oficina no ha revelado si se robaron datos personales, pero los funcionarios dijeron que cualquier persona cuya información haya sido comprometida será notificada una vez que concluya la investigación.
Los investigadores de seguridad dijeron que el incidente de Pensilvania dent haber sido causado por fallas de seguridad en los dispositivos Citrix NetScaler que son utilizados por varias redes gubernamentales y corporativas .
Un exploit CVE-2025-5777 o "Citrix Bleed 2" podría permitir a los atacantes eludir la autenticación para acceder a sistemas gubernamentales sensibles. El analista de ciberseguridad Kevin Beaumont publicó evidencia que sugiere que al menos dos dispositivos Citrix NetScaler expuestos a internet en la oficina del fiscal general eran vulnerables antes de ser desconectados.

