BlackCat HAKERI napali austrijsku pokrajinu i traže otkupninu od 5 miliona dolara
BlackCat traži 5 miliona dolara od Koruške.
Austrijska pokrajina Koruška, koja je od utorka pod napadom ransomware-a od strane BlackCat hakera (poznate i kao „ALPHV“ i koja je rebrendirana od DarkSide/BlackMatter-a), je, prema BleepingComputer-u, dobila zahtev za otkupninom. BlackCat želi 5 miliona dolara za vraćanje pristupa sistemima koje je blokirao napadom. Koruške vlasti kažu da su njeni javni veb-sajtovi neaktivni i da su administracija izdavanja pasoša, naplata kazni i obrada COVID testova među uslugama koje su pogođene. Nisu pronašli nikakve dokaze da je BlackCat uspeo da ukrade podatke, i zaista nijedan od uobičajenih postova nije postavljen na njihov sajt. Koruška ne namerava da plati otkup, a njene usluge danas počinju sa restauracijom.
Prevaranti vrše pritisak na Verizon.
Verizon je potvrdio za Vice da je prevarant kontaktirao kompaniju sa tvrdnjom da je pristupio osetljivim internim podacima. Konkretno, prevarant je rekao da su dobili internu bazu podataka zaposlenih u kompaniji koju su zapretili da će objaviti ako im ne bude isplaćena nagrada od 250.000 dolara. „Prevarant nas je nedavno kontaktirao preteći da će objaviti lako dostupne informacije iz imenika zaposlenih u zamenu za plaćanje od Verizon-a. Ne verujemo da prevarant ima bilo kakve osetljive informacije i ne planiramo dalje da se sarađujemo sa osobom“, rekao je Verizon za Vice. „Kao i uvek, veoma ozbiljno shvatamo bezbednost Verizon podataka i imamo snažne mere za zaštitu naših ljudi i sistema”.
CISA objavljuje ICS savete.
Američka agencija za sajber bezbednost i bezbednost infrastrukture (CISA) objavila je dva saveta za industrijski kontrolni sistem (ICS) za Horner Automation Cscape Csfont i Keisight N6854A Geolocation server i softver za RF senzor N6841A.
Sledeće beleške se tiču sajber faza hibridnog rata Rusije protiv Ukrajine.
Proruski DDoS napadi.
Imperva nudi vremensku liniju distribuiranih napada uskraćivanjem usluge (DDoS) koje u interesu Rusije sprovode nominalno hakerske organizacije. Killnet je najistaknutija od tih grupa. Impervina vremenska linija pokazuje rad Killneta:
- „23. januar 2022 – KILLNET se pojavio kao proruska hakerska grupa.
- „25. februar 2022. – na svom Telegramu je napravio post pod nazivom „ANONIMNO, VAŠE VREME JE ISTEKLO!“ kao odgovor na proukrajinske hakerske elemente.
- „28. februara 2022. – grupa je napravila ‘poziv na oružje’ u obraćanju hakerima u ‘Ruskoj Federaciji i CIS zemljama’.
„Takođe februara 2022 – grupa je podelila vezu sa Telegram grupom Sajber armije Rusije ohrabrujući KILLNET pratioce da se pretplate na kanal kako bi videli KILLNET napade. - „Nepoznat datum – najavljeno partnerstvo sa XakNetom – što ukazuje na to da je nekoliko proruskih aktivističkih elemenata udružilo snage kako bi izveli operacije sajber ratovanja protiv Ukrajine i njenih saveznika. Napadi su uključivali višestruke sajber napade na proukrajinske ciljeve uključujući američki aerodrom i nekoliko ukrajinskih vladinih entiteta.
- „20. april 2022 – Američka agencija za sajber bezbednost i bezbednost infrastrukture (CISA) navela je KILLNET kao jednu od nekoliko proruskih grupa za sajber kriminal koje bi mogle da predstavljaju pretnju organizacijama ključne infrastrukture.
Ciljanje KILLnet-a je bilo različito, ali njegove aktivnosti nisu porasle iznad nivoa smetnji. DDoS je lako pokušati, ali se pokazalo teškim za sprovođenje sa značajnim efektom. Zbog svega toga, Majkrosoft upozorava, u intervjuu za NPR, da se sajber faze ruskog hibridnog rata ne odbacuju kao beznačajne: nije manjkalo pokušaja prekida ukrajinskih mreža neposredno pred početak ruske intervencije.
Sankcije i njihov uticaj na ransomvare.
Čini se da su operacije ransomware-a na putu da postanu kolateralna šteta u sankcijama koje su uvedene Rusiji. CPO Magazin, pozivajući se na nedavne komentare direktora NSA za sajber bezbednost Roba Džojsa, opisuje načine na koje su kontrole bankovnih transfera i drugih mehanizama doznaka sprečile isplate grupama ransomwera. „Plaćanja otkupnine je teže obraditi zbog nedostatka pristupa raznim bankarskim opcijama i nemogućnosti kupovine neophodne tehnologije za postavljanje infrastrukture za nove kampanje ransomware-a.“ Kolateralna šteta u ovom slučaju može biti neuobičajena kao opis onoga što se dešava, jer efekat, iako nije direktno zamišljen, takođe nije nepoželjan. Nazovite to sporednom koristi.