La oficina del Fiscal General de Virginia fue atropellada por un ataque cibernético en febrero, forzando un cierre de los sistemas de TI y una reversión a las presentaciones en papel. El grupo de ransomware de Cloak ahora afirma la responsabilidad, presumiendo sobre el robo de 134 GB de datos confidenciales.
La oficina del Fiscal General de Virginia tuvo que cerrar sus sistemas de TI, incluidos el correo electrónico y la VPN después de sufrir lo que el Diputado Jefe Ag Steven Popps describió como un «ataque sofisticado». La violación, detectada en febrero, provocó notificaciones al FBI, la Policía del Estado de Virginia y la Agencia de Tecnologías de Información de Virginia.
El 20 de marzo de 2025, Cloak agregó la oficina del fiscal general de Virginia a su lista de víctimas en su sitio de fuga. El grupo anunció que, con el período de espera terminado, todo el archivo de datos robados de 134 GB ahora está disponible para descargar, después de publicar inicialmente solo capturas de pantalla como prueba.
Las investigaciones aún están en marcha para determinar la extensión y la fuente de esta violación.
Tallado de datos de T-Mobile: le deben dinero, aquí es cómo reclamarlo
Activo desde al menos 2023, Cloak ha comprometido a más de cien organizaciones, a menudo apuntando a pequeñas y medianas empresas, predominantemente en Europa, especialmente Alemania y ha extendido sus operaciones a países de Asia. Los sectores objetivo son la atención médica, los bienes raíces, la construcción, la TI, los alimentos y la fabricación.
«El Capa se dirige principalmente a las empresas pequeñas a medianas en Europa, con Alemania como un enfoque clave. El grupo ha extendido sus operaciones a países de Asia y se dirige a varios sectores, incluidos los sectores de la salud, los bienes raíces, la construcción, la TI, los alimentos y la fabricación. Actualizaciones como los instaladores de Microsoft Windows ”, afirma Martín pescador.
El grupo se infiltra en las redes comprando acceso a los corredores de acceso inicial (IBAB) o empleando tácticas de ingeniería social, como campañas de phishing y anuncios maliciosos. Estos métodos a menudo implican kits de exploits y descargas de transmisión disfrazadas de actualizaciones de software legítimas, incluidos los instaladores falsos de Microsoft Windows.
Una vez dentro de una red, Cloak utiliza una variante de ransomware Arcrypter, derivada de la Código filtrado de Babukpara cifrar archivos.