Европейски химически гигант плати огромен откуп след рансъмуер атака

Европейски химически гигант плати огромен откуп след рансъмуер атака

Сподели

Criminal hiding behind a mask turns up on computer screen asking the owner for money. Concept of phishing and ransomware, where the computer has all files on the harddrive encrypted and the victims need to pay a ransom in order to get their files unlocked.

Brenntag, лидер в разпространението и дистрибуцията на химикали и химически съставки, стана жертва на рансъмуер атака, след което са платили откуп, предава Bleeping Computer. Немската компания е водеща в своя сектор, като има 17 000 служители в 77 държави. По информация на медията, Brenntag са заплатили откуп в размер на $4.4 млн. Виновник за атаката са DarkSide, същата хакерска групировка, поела отговорност за атаката към Colonial Pipeline.

В началото на този месец, американският клон на Brenntag регистрират атака към мрежата си. Хакерите крадат информация от системите на компанията, след което криптират информационни масиви на Brenntag. Според информация на Bleeping, DarkSide са откраднали данни в размер от 150GB. Първоначално хакерите искали далеч по-голяма сума от компанията, но след преговори между двете страни, исканият откуп е бил намален до споменатата сума. Самите Brenntag признават в изявление за Bleeping за инцидента, но не потвърждават, че става дума за рансъмуер атака или това, че са платили искания от тях откуп. „Brenntag North America понастоящем работи по разрешаването на ограничен проблем, свързан с информационната ни сигурност. Веднага щом научихме за инцидента, ние изключихме засегнатите системи от мрежата, за да ограничим заплахата. В допълнение към това, ние се свързахме с външни експерти по киберсигурност, като се включиха веднага и експерти в разследвания на подобен род инциденти. Информирахме също така и правораздавателните органи“, пишат от Brenntag.

DarkSide е сравнително нова рансъмуер група, появила се през лятото на миналата година. Предполагаемо, имаща връзка с групите на REvil и LockBit, DarkSide използват метода на двойно изнудване, който е все по-популярен сред киберпрестъпните групи, разпространяващи рансъмуер – преди да криптират информацията на жертвата, те крадат чувствителни данни от мрежата ѝ, като заплашват да ги направят публични. През есента на миналата година, DarkSide стартират и своята RaaS (ransomware-as-a-service) услуга – възможността за включването на други хакери, желаещи да използват услугите им – срещу съответния процент от печалбата им. Действията на групата сочат, че става дума за опитни и умели киберпрестъпници, които след първоначалния пробив в мрежата на жертвата си, могат да останат до две седмици в нея, търсейки ценна информация. Мишените им са големи компании със сериозни печалби, които могат да платят милиони, за да не станат данните им публични. Освен това, DarkSide твърдят, че спазват свой собствен код на честта, който забранява атаката към организации и обекти, обслужващи обществения интерес, като болници, хосписи, правителствени агенции и др. Според специалисти, въпросният код на честта е предохранителна мярка на престъпниците – въпросните цели ще насочат вниманието на правоохранителните органи към тях. Групата влезе в новините по-рано този месец, когато атакува мрежата на Colonial Pipeline – един от големите американски доставчици на гориво в САЩ. Атаката към Colonial Pipeline наруши работата на основния тръбопровод на компанията, обслужващ 18 щата, а DarkSide се извиниха за случая, като заявиха, че това е било грешка на техен „партньор“.

Що се отнася до атаката към Brenntag, то според информация на Bleeping, първоначалният вектор на пробив в мрежата на компанията се явява използването на откраднати администраторски записи за вписване.



Източник: www.kaldata.com


Сподели