Европейски химически гигант плати огромен откуп след рансъмуер атака
Brenntag, водач в разпространяването и дистрибуцията на химикали и химически съставки, стана жертва на рансъмуер офанзива, след което са платили откуп, Bleeping Computer. Немската компания е водеща в своя бранш, като има 17 000 чиновници в 77 страни. По информация на медията, Brenntag са заплатили откуп в размер на $4.4 млн. Виновник за офанзивата са DarkSide, същата хакерска формация, поела отговорност за офанзивата към Colonial Pipeline.
В началото на този месец, американският клон на Brenntag записват офанзива към мрежата си. Хакерите крадат информация от системите на компанията, след което криптират осведомителни масиви на Brenntag. Според информация на Bleeping, DarkSide са откраднали данни в размер от 150GB. Първоначално хакерите желали надалеч по-голяма сума от компанията, само че след договаряния сред двете страни, желаният откуп е бил понижен до упоменатата сума. Самите Brenntag признават в изказване за Bleeping за случая, само че не удостоверяват, че става дума за рансъмуер офанзива или това, че са платили претенции от тях откуп. „Brenntag North America понастоящем работи по разрешаването на стеснен проблем, обвързван с осведомителната ни сигурност. Веднага щом научихме за случая, ние изключихме засегнатите системи от мрежата, с цел да ограничим опасността. В допълнение към това, ние се свързахме с външни специалисти по киберсигурност, като се включиха незабавно и специалисти в следствия на сходен жанр произшествия. Информирахме също по този начин и правораздавателните органи“, пишат от Brenntag.
DarkSide е относително нова рансъмуер група, появила се през лятото на предходната година. Предполагаемо, имаща връзка с групите на REvil и LockBit, DarkSide употребяват метода на двойно изнудване, който е все по-популярен измежду киберпрестъпните групи, разпространяващи рансъмуер – преди да криптират информацията на жертвата, те крадат чувствителни данни от мрежата ѝ, като заплашват да ги създадат обществени. През есента на предходната година, DarkSide започват и своята RaaS (ransomware-as-a-service) услуга – опцията за включването на други хакери, искащи да употребяват услугите им – против съответния % от облагата им. Действията на групата сочат, че става дума за опитни и умели киберпрестъпници, които след първичния пробив в мрежата на жертвата си, могат да останат до две седмици в нея, търсейки скъпа информация. Мишените им са огромни компании със съществени облаги, които могат да платят милиони, с цел да не станат данните им обществени. Освен това, DarkSide настояват, че съблюдават собствен личен код на достойнството, който не разрешава офанзивата към организации и обекти, обслужващи публичния интерес, като лечебни заведения, приюти, държавни организации и други Според експерти, въпросният код на достойнството е предохранителна мярка на нарушителите – въпросните цели ще насочат вниманието на правоохранителните органи към тях. Групата влезе в новините по-рано този месец, когато нападна мрежата на Colonial Pipeline – един от огромните американски снабдители на гориво в Съединени американски щати. Атаката към Colonial Pipeline наруши работата на главния водопровод на компанията, обслужващ 18 щата, а DarkSide се извиниха за случая, като обявиха, че това е било неточност на техен „партньор“.
В началото на този месец, американският клон на Brenntag записват офанзива към мрежата си. Хакерите крадат информация от системите на компанията, след което криптират осведомителни масиви на Brenntag. Според информация на Bleeping, DarkSide са откраднали данни в размер от 150GB. Първоначално хакерите желали надалеч по-голяма сума от компанията, само че след договаряния сред двете страни, желаният откуп е бил понижен до упоменатата сума. Самите Brenntag признават в изказване за Bleeping за случая, само че не удостоверяват, че става дума за рансъмуер офанзива или това, че са платили претенции от тях откуп. „Brenntag North America понастоящем работи по разрешаването на стеснен проблем, обвързван с осведомителната ни сигурност. Веднага щом научихме за случая, ние изключихме засегнатите системи от мрежата, с цел да ограничим опасността. В допълнение към това, ние се свързахме с външни специалисти по киберсигурност, като се включиха незабавно и специалисти в следствия на сходен жанр произшествия. Информирахме също по този начин и правораздавателните органи“, пишат от Brenntag.
DarkSide е относително нова рансъмуер група, появила се през лятото на предходната година. Предполагаемо, имаща връзка с групите на REvil и LockBit, DarkSide употребяват метода на двойно изнудване, който е все по-популярен измежду киберпрестъпните групи, разпространяващи рансъмуер – преди да криптират информацията на жертвата, те крадат чувствителни данни от мрежата ѝ, като заплашват да ги създадат обществени. През есента на предходната година, DarkSide започват и своята RaaS (ransomware-as-a-service) услуга – опцията за включването на други хакери, искащи да употребяват услугите им – против съответния % от облагата им. Действията на групата сочат, че става дума за опитни и умели киберпрестъпници, които след първичния пробив в мрежата на жертвата си, могат да останат до две седмици в нея, търсейки скъпа информация. Мишените им са огромни компании със съществени облаги, които могат да платят милиони, с цел да не станат данните им обществени. Освен това, DarkSide настояват, че съблюдават собствен личен код на достойнството, който не разрешава офанзивата към организации и обекти, обслужващи публичния интерес, като лечебни заведения, приюти, държавни организации и други Според експерти, въпросният код на достойнството е предохранителна мярка на нарушителите – въпросните цели ще насочат вниманието на правоохранителните органи към тях. Групата влезе в новините по-рано този месец, когато нападна мрежата на Colonial Pipeline – един от огромните американски снабдители на гориво в Съединени американски щати. Атаката към Colonial Pipeline наруши работата на главния водопровод на компанията, обслужващ 18 щата, а DarkSide се извиниха за случая, като обявиха, че това е било неточност на техен „партньор“.
Източник: kaldata.com
КОМЕНТАРИ




