Уже не в первый раз начинаем неделю кратким обзором активности операторов ransomware. Как говорится, чтобы не забывали.
1. Вымогатели переключились на производителей авиационной техники. Что неудивительно, поскольку это реальное производство, а производство ransomware любит.
Оператор ransomware
LockBit успешно
взломал швейцарского производителя вертолетов
Kopter Group AG. Судя по всему, представители компании не пошли на сотрудничество с хакерами, после чего последние разместили на своем сайте для утечек часть украденной информации, включая внутренние проекты.
Журналисты
ZDNet связались с владельцами
LockBit, которые сообщили, что взломали сеть
Kopter через слабый пароль на корпоративном VPN.
2. Другим пострадавшим авиапроизводителем стал
Embraer, третий в мире после
Boing и
Airbus. В конце ноября бразильская компания сообщила, что у нее случился инцидент безопасности, но без каких-либо подробностей.
Теперь
оказалось, что это все-таки была атака ransomware
RansomExx. Вчера хакеры слили в паблик часть украденных сведений, в том числе персональные данные сотрудников, исходники, как мы понимаем, самолетного ПО и пр. Все потому, что
Embraer попытались самостоятельно восстановить свои системы из резервных копий.
Напомним, что
RansomExx ранее успешно
атаковали Бразильский верховный суд, а
также американского IT-гиганта
Tyler Technologies, который в результате заплатил злоумышленникам выкуп.
3. Ну и новая
тактика владельцев и операторов ransomware - теперь некоторые из них пользуются услугами подпольного call-центра для того, чтобы осуществлять обзвон своих жертв с угрозами, если у злоумышленников существуют подозрения, что жертва пытается самостоятельно или с привлечением инфосек компаний восстановить пострадавшую инфраструктуру.
В обзвонах были замечены хакеры стоящие за
Sekhmet и
Maze (ныне не функционирующие), а также
Conti и
Ryuk.
По имеющейся информации, "у звонивших был сильный акцент, свидетельствующий, что они не являются носителями английского языка". И это неудивительно, наверняка обзвоном занимаются сотрудники "службы безопасности Сбербанка" с номерными жетонами в свободное от основной работы время.