负责扰乱高街银行的网络攻击的犯罪集团及外币汇率连锁旅行超过三周已经推出了德国汽车零部件供应商的“大规模网络攻击”。
零件制造商Gedia汽车集团今天雇用了4,300名国家的汽车集团今天表示,该袭击将对公司产生深远影响,这已被迫关闭其IT系统并送员工家庭。
这位100岁的公司在与会者的总部,在其网站上发表的声明中表示,在其系统完全运行之前需要数周或几个月。
GEDIA在苏丹国赎回品攻击背后的犯罪集团对Travelex的犯罪声称对地下Web论坛的袭击负责后发表了声明。
“在本周初,在与吉迪亚汽车集团的总部进行了大规模的网络攻击,”该公司在声明中表示。“在发现和调查之后,管理由管理层决定了立即系统关闭。采取了这种行动,以防止IT基础设施完全分解。“
在使用复杂恶意软件的公司攻击的一系列攻击之后,该犯罪集团在使用复杂的恶意软件上加密文件,称为SODINOKIBI或REVIL,威胁要从Internet上的汽车零件供应商发布敏感数据。
更新 - 2020年1月24日:在此故事出版后,Gedia从其网站上删除了对黑客攻击的陈述。SodInokibi Hacking Group现已发布来自GEDIA的进一步数据,并颁布了进一步的威胁,以报复它所说的是Gedia Ceo Markus Schaumburg的评论。GEDIA到目前为止没有回应每周计算机评论的要求。
本集团在黑暗网上使用了两个俄语地下论坛,威胁要发布50GB的敏感数据,包括蓝图和员工和客户的细节,除非Gedia同意支付赎金。
帖子阅读:“gedia.com。没有联系我们。网络中的所有机器都是加密的。超过50GB的数据被盗,包括蓝图,员工和客户的细节。一切都被思考准备上传到数据交换平台。将无法获得什么,我们将免费分享。七天出版。“
Gedia在其声明中表示,该袭击对整个集团的影响 - 在包括西班牙,波兰,匈牙利和美国在内的国家的行动 - 因为所有地点都与公司的中央IT基础设施相关联。
“由于当局的大部分地区无法履行由于关机而无法工作,所以在出席的整个行政雇员几乎最初在一个粪便规则内在家里,”它说。
零部件制造商表示,它已实施紧急计划,以确保零件的生产继续,原材料被交付,它可以处理客户交付。
该公司已聘请外部安全专家来分析攻击并修复损坏。初步迹象是攻击起源于东欧。
攻击背后的小组,这被认为是使用德语口恶魔软件的40个刑事辛辛格,专门从事已知的安全弱点来访问公司的IT系统。它加密敏感数据并要求赎金支付,以便公司访问其数据。
使用名称“未知”或“未知”,昨天发言的威胁威胁威胁,昨天威胁到销售Gedia的机密数据,并在七天内发布互联网上仍未售出的数据。
攻击者已发布包含GEDIA的Microsoft Active Directory的扫描的文件,其中包含敏感的用户名和密码的详细信息,作为他们渗透到公司网络的证明。
它揭示了黑客使用的工具,称为AdRecon,也用于以前的SodInokibi攻击,以提取来自Gedia的数据。
计算机每周已确认攻击者在Gedia内部网络中运行Microsoft Windows Server 2012软件的机器上运行扫描。
SodInokibi赎金威胁在俄罗斯犯罪论坛上发布以色列安全公司Kela是Darknet威胁情报的专家,它确定了赎金信息,他表示,SodInokibi背后的犯罪团体正在利用新的策略来加强对公司支付的压力。
玛雅施泰纳,Kela的威胁情报团队领导者说:“这是近期”攻击和吹嘘“的延续。这是他们第二次发布了“证明”文件,以及他们首先宣布他们开始从未支付的公司发布完整数据。“
本集团还利用俄文犯罪论坛加强了对另一个赎金软件受害者,美国计算机服务公司Artech信息系统的压力,其中列出了财富500强的公司作为AT&T,MasterCard,美国银行,资本一家和威尔斯法尔基的客户。
黑客发布了300MB的数据,其中包含从Artech偷窃的公司文件,于2015年至2019年1月11日在2020年1月11日在互联网上。
这些文件应理解为包括公司高管,用户名和服务器的用户名和密码的个人移动电话号码以及如何连接到远程公司服务器的员工的说明。
网络犯罪集团昨天表示,昨天的帖子将从Artech“开始销售数据”。
Artech没有立即回复每周收到计算机的请求以进行评论,但在前面的陈述中,它表示,它在1月14日被恶意软件攻击袭击。
“作为预防措施,我们立即关闭我们所有的系统,以便充分调查攻击并确定是否有任何敏感或个人数据遭到损害,”一位发言人表示。“虽然我们将继续进行进一步的法医检查,在此阶段,我们认为没有遭受敏感或个人数据。”
根据美国网络安全公司不良数据包的分析,Artech在其网络上有一个未堆叠的脉冲安全VPN服务器,使其暴露于赎金软件攻击。该公司于1月4日修补了服务器。
糟糕数据包的首席研究官Troy Mursch说:“我们的历史数据显示他们的服务器于2019年8月24日到2020年1月3日脆弱。”
在实践中,自2019年4月下旬以自2019年4月下旬通过脉冲安全修补时,服务器将易受攻击。
AdRecon是苏丹科基的刑事团体最近攻击的安全工具,由澳大利亚公司的安全感制定,允许专业人士和道德黑客检查Windows服务器上的Active Directory,用于控制网络访问和权限。
安全感的网站说:“密码弱,未经授权的用户访问,过时/休眠用户帐户和弱策略是安全漏洞的常见催化剂。AdRecon将帮助组织确定这些缺点并解决目录中存在的任何合规问题。“
SodInokibi Hacking Group在新年前夜攻击Travelex的计算机系统,强迫公司在全球关闭其计算机系统。
Travelex的攻击强制工作人员在机场和其他零售网站上有1,200个插座,使用笔和纸来跟踪其外币的销售三周。
该公司已无法为其自己的客户和高街银行提供在线交换服务,包括巴克莱,汇丰银行,第一直接,处女,Clydesdale和Tesco Bank。
犯罪集团于1月7日威胁到地下网络犯罪论坛开发区的邮政销售的旅游客户的财务细节。
“我们建议Travelex开始收集付款,或者DOB + SSN + CC将被卖给相关方,”它说。
本集团对Travelex进行了进一步评论,这已拒绝表示,它是否已支付黑客要求的600万美元的赎金来解密其数据。
Travelex上周表示,在恢复其运营方面取得了良好的进展,但其客户银行尚未恢复外汇服务。
马特福勒的额外研究
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。