Заинтересованы в 10,000,000 XNUMX XNUMX долларов? Готовы сдать команду вымогателей Clop?

Заинтересованы в 10,000,000 XNUMX XNUMX долларов? Готовы сдать команду вымогателей Clop?

Хотите получить 10,000,000 XNUMX XNUMX долларов? Готовы сдать команду вымогателей Clop? PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Последний громкий киберпреступления приписываемые команде вымогателей Clop, не являются вашими традиционными атаками программ-вымогателей (если «традиционным» является правильное слово для механизма вымогательства, который восходит только к 1989 году).

Обычные атаки программ-вымогателей — это когда ваши файлы зашифрованы, ваш бизнес полностью разрушен, и появляется сообщение о том, что доступен ключ дешифрования для ваших данных…

… за то, что обычно является умопомрачительной суммой денег.

Криминальная эволюция

Как вы понимаете, учитывая, что программа-вымогатель возвращается до того, как у всех был доступ в Интернет (и когда скорость передачи данных для тех, кто был в сети, измерялась не гигабитами и даже не мегабитами в секунду, а часто всего лишь килобитами), идея шифровать ваши файлы там, где они лежат, была подлой уловкой для сэкономить время.

Преступники получили полный контроль над вашими данными, без необходимости сначала загружать все, а затем перезаписывать исходные файлы на диске.

Что еще лучше для мошенников, они могли атаковать сотни, тысячи или даже миллионы компьютеров одновременно, и им не нужно было хранить все ваши данные в надежде «продать их обратно» вам. (До того, как облачное хранилище стало потребительским сервисом, дисковое пространство для резервного копирования было дорогим, и его нельзя было легко получить по требованию в одно мгновение.)

По иронии судьбы жертвы программ-вымогателей, шифрующих файлы, в конечном итоге действуют как невольные тюремные надзиратели за своими собственными данными.

Их файлы заманчиво остаются в пределах досягаемости, часто с их оригинальными именами файлов (хотя и с дополнительным расширением, таким как .locked добавлено в конце, чтобы посыпать соль на рану), но совершенно непонятно для приложений, которые обычно их открывали.

Но в современном мире облачных вычислений кибератаки, когда мошенники-вымогатели на самом деле берут копии всех или, по крайней мере, многих ваших жизненно важных файлов, не только технически возможны, но и являются обычным явлением.

Просто для ясности: во многих, если не в большинстве случаев, злоумышленники также шифруют ваши локальные файлы, потому что они могут.

В конце концов, шифровать файлы на тысячах компьютеров одновременно, как правило, намного быстрее, чем загружать их все в облако.

Локальные устройства хранения обычно обеспечивают пропускную способность данных в несколько гигабит в секунду на диск на компьютер, в то время как многие корпоративные сети имеют подключение к Интернету со скоростью несколько сотен мегабит в секунду или даже меньше, совместно используемое всеми.

Шифрование всех ваших файлов на всех ваших ноутбуках и серверах во всех ваших сетях означает, что злоумышленники могут шантажировать вас на основании банкротства вашего бизнеса, если вы не сможете вовремя восстановить свои резервные копии.

(Сегодняшние мошенники-вымогатели часто изо всех сил стараются уничтожить как можно больше ваших резервных копий данных, которые они могут найти, прежде чем приступить к шифрованию файлов.)

Первый уровень шантажа говорит: «Заплатите, и мы предоставим вам ключи дешифрования, необходимые для восстановления всех ваших файлов прямо там, где они находятся на каждом компьютере, поэтому, даже если у вас есть медленные, частичные или не резервные копии, вы скоро снова сможете работать; откажитесь платить, и ваши бизнес-операции останутся там, где они есть, в воде».

В то же время, даже если мошенники успеют украсть только некоторые из ваших самых интересных файлов с некоторых из ваших самых интересных компьютеров, они тем не менее получат второй дамоклов меч, чтобы держать его над вашей головой.

Этот второй уровень шантажа идет по линии, «Заплатите, и мы обещаем удалить украденные данные; откажетесь платить, и мы не просто удержимся, мы сойдем с ума».

Мошенники обычно угрожают продать ваши трофейные данные другим преступникам, передать их регулирующим органам и средствам массовой информации в вашей стране или просто опубликовать их в открытом доступе в Интернете, чтобы все и каждый могли их загрузить и проглотить.

Забудьте о шифровании

В некоторых атаках кибервымогательства преступники, которые уже украли ваши данные, либо пропускают часть скремблирования файлов, либо не могут ее осуществить.

В этом случае жертв шантажируют только из-за того, что мошенники молчат, а не из-за того, что они возвращают свои файлы, чтобы возобновить свой бизнес.

Похоже, именно это и произошло в недавнем громком MOVEit атакует, где банда Клоп или их аффилированные лица знали об уязвимости нулевого дня в программном обеспечении, известной как MOVEit…

…так случилось, что все это связано с загрузкой, управлением и безопасным обменом корпоративными данными, включая компонент, который позволяет пользователям получать доступ к системе, не используя ничего более сложного, чем их веб-браузеры.

К сожалению, в веб-коде MOVEit существовала дыра нулевого дня, так что любой, кто активировал веб-доступ, непреднамеренно подвергал свои корпоративные файловые базы данных удаленно внедряемым командам SQL.



Судя по всему, более 130 компаний в настоящее время подозреваются в краже данных до того, как MOVEit «нулевого дня» был обнаружен и исправлен.

Многие из жертв, по-видимому, являются сотрудниками, данные платежной ведомости которых были взломаны и украдены — не потому, что их собственный работодатель был клиентом MOVEit, а потому, что аутсорсинговый процессор платежной ведомости их работодателя был таким, и их данные были украдены из базы данных платежной ведомости этого поставщика.

Кроме того, похоже, что по крайней мере некоторые из организаций, взломанных таким образом (будь то непосредственно через их собственную установку MOVEit или косвенно через одного из их поставщиков услуг), были органами государственной службы США.

Награда за захват

Это стечение обстоятельств привело к тому, что команда US Rewards for Justice (RFJ), входящая в состав Государственного департамента США (эквивалент в вашей стране может называться Foreign Affairs или Министерство иностранных дел), напомнила всем в Твиттере следующим образом:

RFJ собственный сайт говорит, как указано в твите выше:

Rewards for Justice предлагает вознаграждение в размере до 10 миллионов долларов за информацию, позволяющую идентифицировать или определить местонахождение любого лица, которое, действуя по указанию или под контролем иностранного правительства, участвует в злонамеренных кибер-действиях против критически важной инфраструктуры США в нарушение Закона о компьютерном мошенничестве и злоупотреблениях (CFAA).

Неясно, могут ли информаторы получить несколько сумм, кратных 10,000,000 10 10 долларов, если они выявят нескольких преступников, и каждое вознаграждение указано как «до» XNUMX миллионов долларов, а не XNUMX миллионов долларов каждый раз.

…но будет интересно посмотреть, решит ли кто-нибудь попытаться потребовать деньги.


Отметка времени:

Больше от Голая Безопасность