มัลแวร์เรียกค่าไถ่ 'Cactus' โจมตีชไนเดอร์ อิเล็คทริค

มัลแวร์เรียกค่าไถ่ 'Cactus' โจมตีชไนเดอร์ อิเล็คทริค

มัลแวร์เรียกค่าไถ่ 'Cactus' โจมตีระบบอัจฉริยะข้อมูล PlatoBlockchain ของ Schneider Electric ค้นหาแนวตั้ง AI.

ชไนเดอร์ อิเล็คทริค ตกเป็นเหยื่อของการโจมตีทางไซเบอร์ที่ส่งผลกระทบต่อแผนกธุรกิจความยั่งยืน และรายงานต่างๆ จนถึงขณะนี้ระบุว่ามีสาเหตุมาจากปฏิบัติการเรียกค่าไถ่ที่เรียกว่า “Cactus” ที่เพิ่มมากขึ้น

Schneider Electric เป็นผู้นำระดับโลกในด้านการผลิตทางอุตสาหกรรม ไม่ว่าจะเป็นอุปกรณ์สำหรับระบบอัตโนมัติทางอุตสาหกรรมและระบบควบคุม ระบบอัตโนมัติในอาคาร การจัดเก็บพลังงาน และอื่นๆ ตามข่าวประชาสัมพันธ์ จากบริษัทยักษ์ใหญ่ด้านอุตสาหกรรม ความเสียหายจากการละเมิดเมื่อวันที่ 17 มกราคม จำกัดอยู่เพียงแผนกความยั่งยืนเท่านั้น ซึ่งให้บริการซอฟต์แวร์และบริการให้คำปรึกษาแก่องค์กรต่างๆ และ ไม่ส่งผลกระทบต่อระบบที่มีความสำคัญต่อความปลอดภัย.

อย่างไรก็ตาม บริษัทต้องเผชิญกับผลกระทบที่อาจเกิดขึ้นหากข้อมูลธุรกิจของลูกค้ารั่วไหล จากข้อมูลของ Bleeping Computer แก๊งค์แรนซั่มแวร์ Cactus ซึ่งเป็นกลุ่มที่ค่อนข้างใหม่แต่อุดมสมบูรณ์ ได้อ้างสิทธิ์ในการโจมตีดังกล่าว (เมื่อ Dark Reading ติดต่อชไนเดอร์ อิเล็คทริคเพื่อยืนยัน บริษัทไม่ได้ยืนยันหรือปฏิเสธการระบุแหล่งที่มานี้)

เกิดอะไรขึ้นกับชไนเดอร์ อิเล็คทริค

ชไนเดอร์ อิเล็คทริคยังไม่ได้เปิดเผยขอบเขตของข้อมูลที่อาจสูญหายไปจากผู้โจมตี แต่รับทราบแพลตฟอร์มหนึ่งที่ได้รับผลกระทบ: ที่ปรึกษาด้านทรัพยากร ซึ่งช่วยให้องค์กรติดตามและจัดการข้อมูล ESG พลังงาน และความยั่งยืน 

การโจมตีนี้จำกัดอยู่เพียงแพลตฟอร์มและการดำเนินงานที่เกี่ยวข้องกับแผนกความยั่งยืนเท่านั้น เนื่องจากบริษัทอธิบายว่ามันเป็น “องค์กรอิสระที่ดำเนินงานโครงสร้างพื้นฐานเครือข่ายที่แยกออกมา”

บริษัทยังตั้งข้อสังเกตอีกว่าได้แจ้งให้ลูกค้าที่ได้รับผลกระทบทราบแล้ว และคาดว่าการดำเนินธุรกิจจะกลับมาเป็นปกติภายในวันที่ 31 มกราคม

แต่นั่นอาจไม่ใช่จุดสิ้นสุดของเรื่องราว เนื่องจาก Schneider Sustainability ให้บริการแก่องค์กรต่างๆ ในวงกว้างในกว่า 100 ประเทศ รวมถึง 30% ของฟอร์จูน 500ณ ปี 2021 การมีลูกค้าที่อาจได้รับผลกระทบจำนวนมากอาจส่งผลต่อวิธีที่บริษัทจัดการกับความต้องการค่าไถ่

สิ่งที่คุณต้องรู้เกี่ยวกับ Cactus Ransomware

Cactus มีอายุไม่ถึงหนึ่งปีด้วยซ้ำ หลังจากเข้าถึงแรนซั่มแวร์ครั้งแรกเมื่อเดือนมีนาคมปีที่แล้ว แม้ว่านี่จะเป็นตัวแสดงภัยคุกคามที่มีประสิทธิผลมากที่สุดตัวหนึ่งของโลกก็ตาม

ตามข้อมูลจาก NCC Group ที่แชร์กับ Dark Reading ทางอีเมล Cactus ได้เรียกร้องเหยื่อเป็นเลขสองหลักเกือบทุกเดือนตั้งแต่เดือนกรกฎาคมปีที่แล้ว ช่วงที่คึกคักที่สุดจนถึงตอนนี้คือเดือนกันยายนซึ่งมีหนังศีรษะ 33 หนังศีรษะ และในเดือนธันวาคม 29 หนังศีรษะ ทำให้เป็นกลุ่มที่มีผู้เข้าชมมากที่สุดเป็นอันดับสองในช่วงเวลานั้น ตามหลังเพียงเท่านั้น ล็อคบิต. จนถึงขณะนี้เหยื่อกว่า 100 รายกระจายอยู่ในอุตสาหกรรม 16 แห่ง โดยส่วนใหญ่เป็นภาคยานยนต์ การก่อสร้างและวิศวกรรม ตลอดจนซอฟต์แวร์และไอที

แต่ไม่ใช่ด้วยเหตุผลทางเทคนิคใดๆ ที่ทำให้ประสบความสำเร็จได้เร็วขนาดนี้ Vlad Pasca นักวิเคราะห์มัลแวร์และภัยคุกคามอาวุโสของ SecurityScorecard ผู้เขียนกล่าว เอกสารไวท์เปเปอร์เกี่ยวกับกลุ่ม ฤดูใบไม้ร่วงที่แล้ว โดยทั่วไป Cactus อาศัยช่องโหว่ที่รู้จักและซอฟต์แวร์ที่มีจำหน่ายทั่วไป

“การเข้าถึงเบื้องต้นทำได้โดยใช้ช่องโหว่ของ Fortinet VPN จากนั้นจึงใช้เครื่องมือเช่น SoftPerfect Network Scanner และ PowerShell เพื่อระบุโฮสต์ในเครือข่าย และดำเนินการเคลื่อนไหวด้านข้าง” Pasca กล่าว บางที เขาแนะนำว่า ความซ้ำซากจำเจของ Cactus ถือเป็นบทเรียนที่ต้องเรียนรู้จากเรื่องราวของชไนเดอร์ อิเล็คทริค ซึ่ง “แม้ว่าคุณจะมีงบประมาณจำนวนมากสำหรับการรักษาความปลอดภัยทางไซเบอร์ แต่คุณก็ยังอาจได้รับผลกระทบเนื่องจากช่องโหว่พื้นฐานดังกล่าว”

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด