Sokan érezhetik veszélyben kedvenc videós játékukat. Súlyos zsarólóvírus-támadás érte a Capcomot. A japán vállalat fejleszti és adja ki például a Resident Evilt, a Street Fightert, a Devil May Cry-t és a Monster Huntert. A támadás nem csak a rendszerek titkosításával járt. A kiberbűnözők az új trendeknek megfelelően vittek mindent, amit értek, azaz a hírek szerint nagy mennyiségű adatot töltöttek le a cég szervereiről.
Talán az ügyfelek adatai megúszták... Talán...
A társaság november 4-én adott ki sajtóközleményt a támadásról, amit állítólag két nappal korábban fedeztek fel. Miután illetéktelen hozzáféréseket észleltek a belső hálózatukban, kénytelenek voltak leállítani egyes hálózati műveleteket. A támadás érintette a levelezőrendszerüket és egyes fájlszervereiket is. Első körben csupán annyit tudtak tenni, hogy kiraktak egy tájékoztatást a weboldalukra, hogy az ügyfelek egyelőre ne várjanak választ a leveleikre vagy a kéréseikre. Arra utaló jeleket azonban nem találtak, hogy a támadás veszélyeztetett volna ügyféladatokat.
A támadók a Ragnar Locker néven ismert ransomware-t használták, ami egy elég trükkösen terjedő károkozó. A Sophos még az év elején fedezte fel, hogy a Ragnar Locker telepít maga alá egy virtuális gépet, aminek a segítségével sokkal könnyebben el tudja rejteni magát a védelmi rendszerek elől. Mivel maga a ransomware a virtuális vendéggépen belül fut, a fizikai gazdagépen lévő biztonsági szoftverek nem férnek hozzá. A módszer annyira jól működik, hogy idén a nyáron már az egyik legnépszerűbb és szolgáltatásként is elérhető zsarolóprogram, a Maze fejlesztői is beépítették.
Az új trendnek megfelelően a Capcom támadói is bebiztosították magukat: a titkosítás mellett letöltöttek 1 terabájtnyi adatot is a cég rendszereiből. Ezek között vannak könyvelési adatok, banki kimutatások, pénzügyi jelentések, adóügyi dokumentumok is. Emellett a zsarolók kezébe került a cég egy sor szabadalmának dokumentációja, érzékeny üzleti adatok, alkalmazottak és ügyfelek személyes adatai, szerződések, e-mailek, privát beszélgetések. A támadók az adatok ellopását képernyőmentésekkel bizonyították.
A titkosítás feloldásáért és az adatok törléséért állítólag 11 millió dollárt kérnek a vállalattól, legalábbis ezt állította a SecurityWeeknek egy a Twitteren pancak3lullz álnéven publikáló biztonsági kutató, aki állítólag az elkövetőktől szerezte az infóit. A kutató úgy tudja – szintén ebből a forrásból –, hogy a támadás során a ransomware mintegy kétezer szervert titkosított, köztük fájlszervereket is.
Szaporodnak a támadások
A Kaspersky tavaly még azt prognosztizálta, hogy 2020-ban várhatóan csökken a zsarolóvírusokkal elkövetett támadások száma. Ehelyett azonban mintha megszaporodtak volna az ilyen bűncselekmények. A kiberbűnözők érdeklődése a nagy szervezetek felé fordult, melyek az üzletmenet-folytonosság kényszere miatt nagyobb valószínűséggel hajlandók fizetni. A Ragnar Locker üzemeltetői is kifejezetten nagyvadakra utaznak. Hasonló nagyságrendű váltságdíjat, 10,9 millió dollárnyi bitcoint követeltek a megújuló energiával foglalkozó EDP-től (Energias de Portugal), amelynek rendszereit májusban támadták meg. Ugyanezt a csapatot sejtik amögött a támadás mögött is, amely szeptemberben bénította meg a CMA CGM működését. A tengeri szállítással és logisztikával foglalkozó francia nagyvállalatnál, amelynek 160 országban összesen 110 ezer alkalmazottja, sok száz irodája és raktára, valamint közel félezer hajóból álló flottája van, egy időre a teljes belső és külső kommunikáció leállt.
Friss hír, hogy zsarolóvírus-támadás érte a világ második legnagyobb laptop-összeszerelő vállalatát, a tajvani Compalt, amely az Apple-nek, az Acernek, a Lenovónak, a Dellnek, a Toshibának, a HP-nak és a Fujitsunak is gyárt gépeket. A ZDNet információi szerint a támadás mögött a DoppelPaymer ransomware-t üzemeltető bűnözői csoport állhat. Biztosat azonban nem lehet tudni, mert bár a Yahoo Taiwanhoz a vállalat dolgozóitól eljutott olyan képernyőmentés, amely váltságdíj fizetésére szólítja fel a vállalat vezetőit, a gyártó cég vezetése csak a kibertámadást ismerte el, azt nem, hogy zsarolóvírus okozta a fennakadást.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak