Sākumlapa » Apdraudējumi » Šifrējošā izspiedējvīrusa uzbrukumā enerģētikas uzņēmumam pieprasa gandrīz 10 miljonu eiro izpirkumu

Šifrējošā izspiedējvīrusa uzbrukumā enerģētikas uzņēmumam pieprasa gandrīz 10 miljonu eiro izpirkumu

Uzbrucēji, kas izmanto Ragnar Locker šifrējošo izspiedējvīrusu, ir nošifrējuši starptautiskā enerģētikas giganta Energias de Portugal (EDP) datorsistēmas un tagad prasa 1580 bitmonētu izpirkuma maksu (9,87 miljoni eiro), raksta BleepingComputer. EDP grupa ir viens no lielākajiem Eiropas enerģētikas nozares (gāzes un elektrības) operatoriem un 4. lielākais vēja enerģijas ražotājs pasaulē. Uzņēmums darbojas 19 valstīs un 4 kontinentos, tam ir vairāk nekā 11 500 darbinieku un tas piegādā enerģiju vairāk nekā 11 miljoniem klientu.

 

 

Uzbrucēji apgalvo, ka pie viena ir nozaguši vairāk nekā 10TB konfidenciālu datu, un tagad viņi draud uzņēmumam ar visu nozagto datu nopludināšanu, ja netiks samaksāta izpirkuma maksa. “Mēs esam lejupielādējuši vairāk nekā 10TB privātas informācijas no EDP grupas serveriem,” teikts jaunā ierakstā Ragnarok nopludināšanas vietnē. “Zemāk ir daži faili un ekrānuzņēmumi no jūsu tīkla tikai kā to iegūšanas pierādījums! Pašreizējā ziņa ir uz laiku, taču tā var kļūt par pastāvīgu lapu, un mēs arī publicēsim šo noplūdi milzīgā skaitā slavenu žurnālu un blogu, tāpat mēs informēsim visus jūsu klientus, partnerus un konkurentus. Tā ka tas ir atkarīgs no jums padarīt to konfidenciālu vai publisku!”

 

 

Te jāatgādina, ka šifrējošās izspiedējprogrammatūras operatori ir sākuši ierīkot īpašas vietnes datu nopludināšanai, par ko vairāk varat lasīt rakstā “Vēl trīs šifrējošo izspiedējvīrusu saimēm izveidotas zagto datu publiskošanas vietnes“.

Starp failiem, kas jau publicēti, lai pamatotu draudu nopietnību, uzbrucēji ir iekļāvuši edpradmin2.kdb failu, kas ir KeePass paroļu pārvaldības programmatūras datu bāze. Datu nopludināšanas vietnē izvietoti dati, kas ir izeksportēti no minētās datubāzes un satur EDP darbinieku pieteikšanās vārdus, paroles, kontus, vietrāžus URL un piezīmes.

Šajā uzbrukumā izmantoto Ragnar Locker izspiedējprogrammatūras paraugu atrada MalwareHunterTeam, līdz ar ko BleepingComputer varēja atrast arī izpirkuma maksas pieprasījumu un Tor maksājuma lapu, kurā uzbrucēji detalizē atšifrēšanas procesu un izpirkuma maksu.

 

 

Saskaņā ar izpirkuma maksas pieprasījuma tekstu, uzbrucēji spējuši nozagt konfidenciālu informāciju par rēķiniem, līgumiem, darījumiem, klientiem un partneriem.

Ragnar Locker šifrējošā izspiedējprogrammatūra pirmo reizi tika pamanīta uzbrukumos 2019. gada decembra beigās. Pec iekļūšanas upura datortīklā un tā izpētes, uzbrucēji šifrē failus, atstājot izpirkuma maksas pieprasījumu ar iekļautu tajā upura nosaukumu, saiti uz Tor vietni un uz datu nopludināšanas vietni. Iepriekšējās Ragnar Locker izpirkuma summas ir bijušas starp 200 000 un 600 000 ASV dolāru. Februārī ticis novērots Ragnar Locker uzbrukums, izmantojot parvaldīto pakalpojumu (MSP) programmatūru ConnectWise.

Uzņēmums EDP ir nokomentējis, ka tā korporatīvais datortīkls ir kļuvis par kiberuzbrukuma mērķi 13. aprīlī, taču enerģētikas infrastruktūra nav cietusi.  Šis gadījums labi raksturo šifrējošo izspiedējvīrusu darboņu pārorientāciju uz tādiem mērķiem, kā uzņēmumi un iestādes, piedraudot nemaksāšanas gadījumā publicēt no upuriem nozagtus datus. Vairāk par jaunajām tendencēm un aizsardzību varat lasīt rakstā “Datu rezerves kopijas palīdz ne vienmēr: šifrējošo izspiedējvīrusu izplatītāji sākuši publicēt datus“.

Birkas:
Iepriekšējais raksts
Nākošais raksts

1 Komentāri

  1. Ļoti labi! Lai drāž tos apissējus.
    Savilkuši par datoriķiem visus savus radiniekus-izmetņus, tagad lai maksā.

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

9 + 1 =

Uz augšu