Останній гучний кіберзлочинні експлойти які приписують команді програм-вимагачів Clop, не є вашим традиційним типом атак програм-вимагачів (якщо «традиційний» є правильним словом для механізму вимагання, який бере свій початок лише з 1989 року).
Під час звичайних атак програм-вимагачів ваші файли шифруються, ваш бізнес повністю руйнується, і з’являється повідомлення про доступність ключа розшифровки ваших даних…
…за те, що зазвичай є приголомшливою сумою грошей.
Кримінальна еволюція
Як ви можете собі уявити, враховуючи це програма-вимагач повертається за днів до того, як усі мали доступ до Інтернету (і коли ті, хто був онлайн, мали швидкість передачі даних, яка вимірювалася не в гігабітах і навіть не мегабітах на секунду, а часто просто в кілобітах), ідея шифрування ваших файлів там, де вони лежать, була підлим трюком для економити час.
Зловмисники отримали повний контроль над вашими даними, не потребуючи спочатку завантажувати все, а потім перезаписувати оригінальні файли на диску.
Що ще краще для шахраїв, вони могли переслідувати сотні, тисячі чи навіть мільйони комп’ютерів одночасно, і їм не потрібно було зберігати всі ваші дані в надії «продати їх назад» вам. (До того, як хмарне сховище стало споживчим сервісом, дисковий простір для резервного копіювання був дорогим, і його не можна було легко отримати за запитом миттєво.)
Жертви програм-вимагачів, що шифрують файли, за іронією долі, в кінцевому підсумку діють як неохочі тюремні наглядачі власних даних.
Їхні файли спокусливо залишаються під рукою, часто з оригінальними назвами файлів (хоча й із додатковим розширенням, наприклад .locked
додані в кінці, щоб насипати сіль на рану), але абсолютно незрозумілі для додатків, які зазвичай їх відкривають.
Але в сучасному світі хмарних обчислень кібератаки, під час яких шахраї-вимагачі фактично беруть копії всіх чи принаймні багатьох ваших життєво важливих файлів, не лише технічно можливі, але й звичайні.
Щоб було зрозуміло, у багатьох, якщо не в більшості випадків, зловмисники також кодують ваші локальні файли, тому що вони можуть.
Зрештою, шифрування файлів на тисячах комп’ютерів одночасно, як правило, набагато швидше, ніж завантаження їх усіх у хмару.
Локальні пристрої зберігання зазвичай забезпечують пропускну здатність даних у кілька гігабітів на секунду на диск на комп’ютер, тоді як у багатьох корпоративних мережах доступ до Інтернету становить кілька сотень мегабітів на секунду або навіть менше, спільний для всіх.
Шифрування всіх ваших файлів на всіх ваших ноутбуках і серверах у всіх ваших мережах означає, що зловмисники можуть шантажувати вас, зводячи до банкрутства ваш бізнес, якщо ви не зможете вчасно відновити резервні копії.
(Сьогоднішні шахраї-вимагачі часто роблять усе можливе, щоб знищити якомога більше ваших резервних копій даних, які вони можуть знайти, перш ніж виконати частину файлів.)
Перший шар шантажу говорить: «Сплатіть, і ми дамо вам ключі розшифровки, необхідні для відновлення всіх ваших файлів там, де вони знаходяться на кожному комп’ютері, тож навіть якщо резервне копіювання виконується повільно, частково або взагалі не створюється, незабаром ви знову запрацюєте; відмовитися платити, і ваші бізнес-операції залишаться там, де вони є, мертвими у воді».
У той же час, навіть якщо шахраї встигають викрасти деякі з ваших найцікавіших файлів з деяких з ваших найцікавіших комп’ютерів, вони все одно отримують другий дамоклів меч, щоб тримати над вашою головою.
Цей другий рівень шантажу йде за такими лініями, «Заплатіть, і ми обіцяємо видалити вкрадені дані; відмовитися платити, і ми не просто будемо тримати його, ми підемо з ним».
Зазвичай шахраї погрожують продати дані про ваші трофеї іншим злочинцям, передати їх регуляторам і ЗМІ у вашій країні або просто опублікувати їх відкрито в Інтернеті, щоб будь-хто міг завантажити та поласувати ними.
Забудьте про шифрування
У деяких атаках кібервимагання злочинці, які вже вкрали ваші дані, або пропускають частину шифрування файлів, або не можуть це зробити.
У цьому випадку жертв шантажують лише тому, що вони намагаються замовчати шахраїв, а не тому, що хочуть повернути свої файли, щоб відновити свій бізнес.
Схоже, що це сталося в останній резонанс MOVEit атакує, де банда Клопа або їхні філії знали про вразливість нульового дня в програмному забезпеченні під назвою MOVEit…
…випадково все це пов’язано із завантаженням, керуванням і безпечним обміном корпоративними даними, включаючи компонент, який дозволяє користувачам отримувати доступ до системи за допомогою нічого складнішого, ніж їхні веб-браузери.
На жаль, діра нульового дня існувала в веб-коді MOVEit, тож будь-хто, хто активував веб-доступ, ненавмисно піддавав свої корпоративні файлові бази даних віддалено введеним командам SQL.
Мабуть, більше 130 компаній зараз підозрюють у викраденні даних до того, як MOVEit нульового дня було виявлено та виправлено.
Багато з жертв, схоже, були працівниками, чиї відомості про заробітну плату були зламані та викрадені — не тому, що їхній власний роботодавець був клієнтом MOVEit, а тому, що аутсорсинговий процесор нарахування заробітної плати був ним, і їхні дані були вкрадені з бази даних цього постачальника.
Більше того, здається, що принаймні деякі з організацій, зламаних таким чином (безпосередньо через їх власне налаштування MOVEit, чи опосередковано через одного з їхніх постачальників послуг), були державними службами США.
Нагорода за захоплення
Такий збіг обставин призвів до того, що команда US Rewards for Justice (RFJ), що входить до складу Державного департаменту США (еквівалент вашої країни може мати назву Foreign Affairs або Foreign Affairs), нагадала всім у Twitter наступне:
RFJ говорить власний веб-сайт, як цитується в твіті вище:
Rewards for Justice пропонує винагороду в розмірі до 10 мільйонів доларів США за інформацію, яка допоможе ідентифікувати або визначити місцезнаходження будь-якої особи, яка, діючи за вказівками або під контролем іноземного уряду, бере участь у зловмисних кібер-діяльності проти критичної інфраструктури США з порушенням. Закону про комп’ютерне шахрайство та зловживання (CFAA).
Незрозуміло, чи можуть інформатори отримати кілька кратних 10,000,000 10 10 доларів США, якщо вони ідентифікують кількох правопорушників, і кожна винагорода вказується як «до» XNUMX мільйонів доларів, а не як чисті XNUMX мільйонів доларів щоразу...
…але буде цікаво подивитися, чи хтось вирішить спробувати вимагати гроші.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. Автомобільні / електромобілі, вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- BlockOffsets. Модернізація екологічної компенсаційної власності. Доступ тут.
- джерело: https://nakedsecurity.sophos.com/2023/06/28/interested-in-10000000-ready-to-turn-in-the-clop-ransomware-crew/
- :є
- : ні
- :де
- $ 10 мільйонів
- $UP
- 000
- 1
- 15%
- 25
- a
- Здатний
- МЕНЮ
- вище
- абсолют
- зловживання
- доступ
- придбаний
- через
- Діяти
- діючий
- активоване
- діяльності
- насправді
- доданий
- Справи
- Філії
- після
- знову
- проти
- ВСІ
- по
- вже
- кількість
- an
- та
- будь-який
- будь
- з'являтися
- додатка
- ЕСТЬ
- AS
- At
- нападки
- автор
- автоматичний
- назад
- фонове зображення
- резервна копія
- резервне копіювання
- ширина смуги
- основа
- BE
- стали
- оскільки
- перед тим
- між
- Шантаж
- органів
- border
- дно
- браузери
- бізнес
- господарські операції
- але
- by
- CAN
- випадок
- випадків
- Центр
- обставин
- стверджувати
- ясно
- хмара
- хмарних обчислень
- Cloud Storage
- код
- color
- поєднання
- Компанії
- повний
- комплекс
- компонент
- комп'ютер
- комп'ютери
- обчислення
- зв'язку
- споживач
- контроль
- copies
- Корпоративний
- може
- країна
- країни
- обкладинка
- злочинці
- критичний
- Критична інфраструктура
- Круки
- клієнт
- кібер-
- кібератаки
- кібервимагання
- дані
- Database
- базами даних
- Днів
- мертвий
- Попит
- відділ
- знищити
- деталі
- прилади
- напрям
- безпосередньо
- відкритий
- дисплей
- do
- скачати
- управляти
- кожен
- легко
- або
- співробітників
- кінець
- Еквівалент
- Навіть
- Кожен
- все
- все
- дорогий
- піддаватися
- розширення
- вимагання
- додатково
- швидше
- кілька
- філе
- Файли
- знайти
- Перший
- слідує
- для
- іноземні
- Вперед
- шахрайство
- від
- Банда
- в цілому
- отримати
- отримання
- Давати
- даний
- Go
- йде
- Уряд
- зламаний
- було
- сталося
- відбувається
- Мати
- голова
- висота
- гучний
- тримати
- Hole
- надія
- hover
- HTTPS
- сто
- Сотні
- ідея
- Ідентифікація
- ідентифікувати
- if
- картина
- in
- У тому числі
- побічно
- інформація
- Інфраструктура
- мить
- зацікавлений
- цікавий
- інтернет
- Доступ в інтернет
- internet connection
- в
- Як не дивно
- IT
- просто
- юстиція
- тримати
- зберігання
- ключ
- ключі
- відомий
- ноутбуки
- останній
- лежати
- шар
- провідний
- найменш
- Led
- залишити
- менше
- дозволяє
- ліній
- місцевий
- розташування
- управління
- багато
- Маржа
- макс-ширина
- засоби
- виміряний
- механізм
- Медіа
- просто
- повідомлення
- може бути
- мільйона
- мільйони
- служіння
- гроші
- більше
- найбільш
- багато
- множинний
- Гола безпека
- ім'я
- Необхідність
- нужденних
- мереж
- проте
- немає
- нормальний
- нічого
- зараз
- of
- від
- пропонує
- часто
- on
- один раз
- ONE
- онлайн
- тільки
- відкрити
- відкрито
- операції
- or
- організації
- оригінал
- Інше
- з
- над
- власний
- частина
- бере участь
- Платити
- Платіжна відомість
- людина
- plato
- Інформація про дані Платона
- PlatoData
- положення
- це можливо
- Пости
- в'язниця
- процесор
- обіцянку
- забезпечувати
- провайдери
- громадськість
- публікувати
- вимагачів
- Вимагальні програми
- швидше
- досягати
- готовий
- останній
- Відновлювати
- Регулятори
- відносний
- Винагороджувати
- Нагороди
- RfJ
- право
- біг
- сіль
- то ж
- зберегти
- говорить
- другий
- безпечно
- безпеку
- побачити
- Здається,
- продавати
- обслуговування
- постачальники послуг
- установка
- кілька
- загальні
- поділ
- просто
- одночасно
- сповільнювати
- So
- Софтвер
- solid
- деякі
- Скоро
- Простір
- зазначений
- швидкість
- SQL
- стан
- залишатися
- вкрали
- зберігання
- такі
- підозрюваний
- SVG
- система
- Приймати
- команда
- технічно
- ніж
- Що
- Команда
- їх
- Їх
- потім
- вони
- це
- ті
- тисячі
- загрожують
- час
- до
- сьогоднішній
- занадто
- топ
- ТОТАЛЬНО
- традиційний
- переклад
- перехід
- прозорий
- намагатися
- ПЕРЕГЛЯД
- чірікать
- типово
- при
- Завантаження
- URL
- us
- Державний департамент США
- користувачі
- використання
- зазвичай
- через
- жертви
- ПОРУШЕННЯ
- життєво важливий
- вразливість
- було
- вода
- шлях..
- we
- Web
- Веб-браузери
- Web-Based
- веб-сайт
- були
- Що
- Що таке
- коли
- в той час як
- Чи
- в той час як
- ВООЗ
- чий
- Wild
- волі
- з
- в
- без
- слово
- світ
- б
- письменник
- ще
- ви
- вашу
- зефірнет