'Cactus' Ransomware rammer Schneider Electric

'Cactus' Ransomware rammer Schneider Electric

'Cactus' Ransomware rammer Schneider Electric PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Schneider Electric er blevet offer for et cyberangreb, der påvirker virksomhedens Sustainability Business-division, og rapporter har indtil videre tilskrevet det en stigende ransomware-operation kaldet "Cactus."

Schneider Electric er verdensledende inden for industriel fremstilling, det være sig udstyr til industriel automation og kontrolsystemer, bygningsautomation, energilagring og meget mere. Ifølge en pressemeddelelse fra industrigiganten var skaden fra dens brud den 17. januar begrænset til kun dens bæredygtighedsafdeling, som leverer software og konsulenttjenester til virksomheder, og påvirkede ingen sikkerhedskritiske systemer.

Alligevel står virksomheden over for potentielle konsekvenser, hvis dets kunders forretningsdata bliver lækket. Ifølge Bleeping Computer har Cactus ransomware-banden - en relativt ung, men produktiv gruppe - gjort krav på angrebet. (Da Dark Reading kontaktede Schneider Electric for at få bekræftet, hverken bekræftede eller afkræftede virksomheden denne tilskrivning.)

Hvad skete der med Schneider Electric

Schneider Electric har endnu ikke afsløret omfanget af data, der kan være gået tabt for sine angribere, men anerkendte en berørt platform: Resource Advisor, som hjælper organisationer med at spore og administrere deres ESG-, energi- og bæredygtighedsrelaterede data. 

Angrebet var fuldstændig begrænset til platforme og operationer forbundet med dets bæredygtighedsdivision, fordi virksomheden forklarede, at det er "en selvstændig enhed, der driver sin isolerede netværksinfrastruktur."

Selskabet bemærkede også, at det allerede har informeret berørte kunder, og det forventer, at forretningsdriften vil vende tilbage til normalen den 31. januar.

Men det er måske ikke slutningen på historien, eftersom Schneider Sustainability betjener en bred vifte af organisationer i mere end 100 lande, bl.a. 30 % af Fortune 500, fra 2021. At have så mange potentielt påvirkede kunder kan have betydning for, hvordan virksomheden imødekommer et krav om løsesum.

Hvad du behøver at vide om Cactus Ransomware

Cactus er ikke engang et år gammel endnu, da han først ankom til ransomware-scenen i marts sidste år. Det er dog allerede en af ​​planetens mest produktive trusselsaktører.

Ifølge data fra NCC Group, delt med Dark Reading via e-mail, har Cactus krævet tocifrede ofre næsten hver måned siden juli sidste år. Dens hidtil mest travle strækninger har været september, hvor den tog 33 skalper, og i december 29 skalper, hvilket gør den til den næst travleste gruppe i den periode, kun efter LockBit. Dens omkring 100 ofre har indtil videre spændt over 16 industrier, mest almindeligt bilindustrien, byggeri og teknik samt software og IT.

Men det er ikke af nogen mærkbar teknisk grund, at det har opnået så meget så hurtigt, siger Vlad Pasca, senior malware- og trusselsanalytiker for SecurityScorecard, som skrev en whitepaper om gruppen sidste efterår. Generelt er Cactus kun afhængig af kendte sårbarheder og off-the-shelf software.

"Initial adgang opnås ved hjælp af Fortinet VPN-sårbarheder, og derefter bruger de værktøjer som SoftPerfect Network Scanner og PowerShell til at opregne værterne i netværket og udføre nogle laterale bevægelser," siger Pasca. Måske, foreslår han, er Cactus' banalitet lektien at tage med fra Schneider Electrics historie - at "selvom du har et stort budget til cybersikkerhed, kan du stadig blive påvirket på grund af sådanne grundlæggende sårbarheder."

Tidsstempel:

Mere fra Mørk læsning