Po gratulowaniu NASA i Space X udanego uruchomienia rakiety Crew Dragon grupa hakerów obsługujących oprogramowanie ransomware DopplePaymer ogłosiła, że zainfekowała sieć od Digital Management Inc. (DMI), wykonawcy IT NASA. Ten stwierdził portal internetowy ZDNet 3 czerwca.
Poprzez wpis na swojej stronie internetowej o nazwie Dopple Leaks i stworzony do publikowania danych o swoich ofiarach grupa operatorów DopplePaymer stwierdziła, że udało im się przebić barierę dostępu i wejść na platformę DMI.
Należy zauważyć, że Digital Management Inc. (DMI) to amerykańska firma zajmująca się świadczeniem usług informatycznych i cyberbezpieczeństwa; Do jego klientów należą duże organizacje, w tym agencje rządowe, takie jak NASA.
Według ZDNet cyberprzestępcy powiązali pliki z NASA, co oznacza, że naruszyli infrastrukturę DMI związaną z NASA . Skala ataku jest nadal nieznana, a także liczba sieci klientów DMI zainfekowanych przez tych hakerów.
Post z grupy za DopplerPaymer dotyczący ataku na DMI. Źródło: ZDNet
Według ZDnet hakerzy opublikowali w portalu publikację, którą działają w Dark Web, za pośrednictwem której ujawnili informacje związane z bazą danych zasobów ludzkich DMI powiązaną z NASA, która pokrywała się z publicznymi rejestrami pracowników na profesjonalnej sieci społecznościowej LinkedIn.
Podobnie hakerzy opublikowali plany projektu, a także plik zawierający 2583 serwery i stacje robocze, które według cyberataków są częścią wewnętrznej platformy DMI. W sumie do tej pory opublikowano dwadzieścia plików przez DopplePaymer, aby wykazać, że są odpowiedzialni za ten atak. W szczególności pliki zostały zaszyfrowane, a atakujący domagają się okupu.
Pliki NASA przechowywane przez grupę DopplerPaymer. Źródło: ZDNet
Jak wyjaśniono w artykule ZDNET, celem udostępnienia części uzyskanych informacji jest wymuszenie organizacji ofiary oprogramowania ransomware, ponieważ żądają okupu, aby nie ujawnić pozostałej części ukrytych informacji.
Sposób działania grup operacyjnych ransomware polega na tym, że po uzyskaniu dostępu do plików firm część z nich jest ujawniana w tak zwanych witrynach wycieków, a następnie żąda zapłaty; Jeśli nie otrzyma żadnej odpowiedzi od podmiotu lub osoby, której dotyczy atak, tego rodzaju cyberataki publikują wszystkie przechwycone poufne informacje.
Jak wskazuje Malwarebytes, oprogramowanie ransomware lub ransomware to złośliwe oprogramowanie, które uniemożliwia użytkownikom dostęp do systemu lub plików osobistych i wymaga zapłaty okupu kartą kredytową lub kryptowaluty w celu odzyskania dostęp. W tym typie złośliwego oprogramowania istnieją trzy warianty, z których najbardziej nieprzyjemnym jest ransomware szyfrujące, które przechwytują i szyfrują pliki ofiar, żądając zapłaty za ich odszyfrowanie i dostarczenie.
Według Malwarebytes powodem ransomware szyfrowania jest tak niebezpieczne, że „ponieważ gdy cyberprzestępcy zdobędą twoje pliki, żadne oprogramowanie zabezpieczające lub przywracające system nie może ich zwrócić. O ile nie zapłacisz okupu, w większości znikną. Nawet jeśli zapłacisz, nie ma gwarancji, że cyberprzestępcy zwrócą ci te pliki ”, mówi firma zajmująca się cyberbezpieczeństwem.
Inne niedawne ataki
25 maja włoska agencja ds. Bezpieczeństwa cybernetycznego AGID-CERT wydała ostrzeżenie o oprogramowaniu ransomware o nazwie FuckUnicorn, którego operatorzy skorzystali z uruchomienia aplikacji do śledzenia i lokalizacji COVID-19 we Włoszech w celu dystrybucji.
Ramsonware FuckUnicorn obejmuje urządzenia mobilne i komputery; Następnie wyświetla wiadomość dla ofiary wraz z krokami, które należy wykonać, aby uratować pliki, w których żąda zapłaty w wysokości 300 euro w bitcoinach .
Z drugiej strony, największa firma telekomunikacyjna na kontynencie afrykańskim, Telkom, padła ofiarą ataku ransomware Sobinikibi. Grupa operatorów odpowiedzialnych za to złośliwe oprogramowanie zagroziła wyciekiem z bazy klientów Telkom.
Po tym, jak Telkom poinformował użytkowników, że w jego centrach telefonicznych występują zakłócenia techniczne, badacze bezpieczeństwa powiedzieli Mybroadband, że jest to atak ransomware Sodinokibi, a nie PonyFinal, jak pierwotnie zakładano. Należy zauważyć, że Telkom powiedział tym samym mediom, że nie jest to oprogramowanie ransomware, ale inny rodzaj złośliwego oprogramowania.
Wyróżniony obraz przez lace0182 / pixabay.com
Źródło wiadomości: Bitcoin.es
Dodaj komentarz