Niemiecka firma zwlekała z płatnością okupu. Dane trafiły do sieci Strona główna Aktualności04.02.2020 10:08 Cyberprzestępcy już się nie patyczkują z ofiarami Udostępnij: O autorze Arkadiusz Stando @coldrain Gedia to niemiecka firma z branży motoryzacyjnej, która została niedawno zaatakowana przez ransomware. Przestępcy postawili ultimatum – zapłaćcie okup, a zostawimy was w spokoju. Pieniędzy nie zobaczyli, więc wszystkie uzyskane dane trafiły do sieci. Na początku stycznia pisałem o nowym sposobie zarobku cyberprzestępców. Szyfrowanie danych przestaje się opłacać ze względu na backupy. Przedsiębiorcy coraz trzeźwiej podchodzą do tematu i inwestują w kopie zapasowe. Co robią przestępcy, żeby dalej zarabiać? Grożą publikacją danych. I tak zrobili. W internecie pojawiły się pliki zawierające hasła dostępowe do systemów IT, wrażliwe dane dotyczące infrastruktury, a nawet loginy i hasła wszystkich pracowników. Firma poinformowała, że naprawa strat zajmie tygodnie, a może nawet miesiące. Jak widać szantaż okazał się nieskuteczny, a niemiecka korporacja jest teraz w sporych opałach. Nowa metoda wykorzystania ransomware – blokada plików już nie wystarcza Wśród opublikowanych plików, znalazły się także bardziej wrażliwe dla firmy dane. Przedstawiają szczegółowy rozkład sieci komputerowych firmy, oraz plany centrum przetwarzania danych. W ręce przestępców wpadły także kopie zapasowe wszystkich plików międzynarodowej firmy Gedia. REvil Ransowmare - Sodinokibi - gedia-audi-first-part .. 15.00 GB 😱😲😮 pic.twitter.com/SwYSasIrbQ— CryptoInsane (@CryptoInsane) February 3, 2020 Do ataku doszło 21 stycznia. Systemy teleinformatyczne Gedii zostały całkowicie sparaliżowane, a firma odesłała pracowników do domu. Cyberprzestępcy wykorzystali lukę CVE-2019-19781 z użyciem ransomware REVil. Wykryto ją w połowie grudnia, a do sieci trafiły kody umożliwiające atak. Wrażliwość serwerów Citrix została już załatana, ale do tego czasu crackerzy zdołali dokonać sporych szkód. Lukę próbowała wykorzystać także grupa Maze oraz inna, z użyciem ransomware Ragnarok. Oprogramowanie Internet Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji Zobacz także Ransomware w 2020 roku: w pierwszej połowie 715 proc. więcej ataków niż rok temu 16 wrz 2020 Oskar Ziomek Oprogramowanie Internet Bezpieczeństwo 17 Szczepionka na ransomware. Jak działa Raccine? 19 paź 2020 Kamil J. Dudek Oprogramowanie Bezpieczeństwo IT.Pro 58 Ransomware Ryuk ciągle popularny. Polska to jeden z najczęściej atakowanych krajów 16 mar 2020 Oskar Ziomek Oprogramowanie Internet Bezpieczeństwo 10 Jak pozbyć się ransomware DarkSide? Z tym narzędziem odszyfrujesz pliki za darmo 13 sty Arkadiusz Stando Internet Biznes Bezpieczeństwo 6
Udostępnij: O autorze Arkadiusz Stando @coldrain Gedia to niemiecka firma z branży motoryzacyjnej, która została niedawno zaatakowana przez ransomware. Przestępcy postawili ultimatum – zapłaćcie okup, a zostawimy was w spokoju. Pieniędzy nie zobaczyli, więc wszystkie uzyskane dane trafiły do sieci. Na początku stycznia pisałem o nowym sposobie zarobku cyberprzestępców. Szyfrowanie danych przestaje się opłacać ze względu na backupy. Przedsiębiorcy coraz trzeźwiej podchodzą do tematu i inwestują w kopie zapasowe. Co robią przestępcy, żeby dalej zarabiać? Grożą publikacją danych. I tak zrobili. W internecie pojawiły się pliki zawierające hasła dostępowe do systemów IT, wrażliwe dane dotyczące infrastruktury, a nawet loginy i hasła wszystkich pracowników. Firma poinformowała, że naprawa strat zajmie tygodnie, a może nawet miesiące. Jak widać szantaż okazał się nieskuteczny, a niemiecka korporacja jest teraz w sporych opałach. Nowa metoda wykorzystania ransomware – blokada plików już nie wystarcza Wśród opublikowanych plików, znalazły się także bardziej wrażliwe dla firmy dane. Przedstawiają szczegółowy rozkład sieci komputerowych firmy, oraz plany centrum przetwarzania danych. W ręce przestępców wpadły także kopie zapasowe wszystkich plików międzynarodowej firmy Gedia. REvil Ransowmare - Sodinokibi - gedia-audi-first-part .. 15.00 GB 😱😲😮 pic.twitter.com/SwYSasIrbQ— CryptoInsane (@CryptoInsane) February 3, 2020 Do ataku doszło 21 stycznia. Systemy teleinformatyczne Gedii zostały całkowicie sparaliżowane, a firma odesłała pracowników do domu. Cyberprzestępcy wykorzystali lukę CVE-2019-19781 z użyciem ransomware REVil. Wykryto ją w połowie grudnia, a do sieci trafiły kody umożliwiające atak. Wrażliwość serwerów Citrix została już załatana, ale do tego czasu crackerzy zdołali dokonać sporych szkód. Lukę próbowała wykorzystać także grupa Maze oraz inna, z użyciem ransomware Ragnarok. Oprogramowanie Internet Bezpieczeństwo Udostępnij: © dobreprogramy Zgłoś błąd w publikacji