TL;DR

TL;DR: Päť prípon, tri útoky a jeden vstup (32. týždeň)

Bezpečnostní výskumníci zaznamenali prvý prípad útoku troch ransomvérových gangov na jednu obeť. Vydané bolo aj varovanie pred sofistikovanou a účinnou phishingovou kampaňou a nákupná sieť v dánsku sa stala obeťou ransomvérového útoku.

BazarCall phishingová metóda

Bezpečnostní výskumníci AdvIntel varujú pred mailovo-telefonickou phishingovou kampaňou realizovanou troma skupinami zloženými z bývalých členov ransomvérového gangu Conti. Skupiny používajú techniku BazarCall, ktorá spočíva v zaslaní falošnej emailovej notifikácie o predplatení spravidla veľmi drahej služby. Notifikácia obsahuje telefónne číslo na zrušenie predplatenia a po zavolaní je obeť navigovaná, aby umožnila útočníkovi vzdialený prístup (podobne ako pri falošných volaniach technickej podpory Microsoftu). 

Útok na 7-Eleven

Sieť obchodov 7-Eleven v Dánsku sa 8. augusta stala cieľom ransomvérového útoku. Neznámy útočník úspešne vyradil všetky platobné portály, čo viedlo k zatvoreniu všetkých dánskych pobočiek. Spoločnosť do vyriešenia incidentu otvorila 135 pobočiek, ktoré operatívne prešli na hotovostné platby a MobilePay. Či prebehla aj krádež dát je zatiaľ neznáme.

Pokus o ransomvérový útok

Spoločnosť Cisco zverejnila, že sa stala cieľom útoku ransomvérového gangu Yanlouwang. Kyberzločinci na vstup do systému zneužili prihlasovacie údaje do Cisco VPN, ktoré získali krádežou Google účtu zamestnanca ukladajúceho si všetky prihlasovacie údaje prostredníctvom prehliadača Chrome. Dvojfaktorovú autentifikáciu obišli viacerými phishingovými telefonátmi a opakujúcimi sa push notifikáciami na potvrdenie prístupu. Útočníkom sa podarilo stiahnuť údajne nedôležité dáta a ich aktivita sa podobala príprave na ransomvérový útok.

Trojitý ransomvérový útok

Zatiaľ nemenovaná dodávateľská spoločnosť pre automobilový priemysel sa stala za obdobie 2 týždňov obeťou troch ransomvérových útokov. Bezpečnostní výskumníci Sophos útoky gangov Lockbit, Hive a ALPHV/BlackCat zdokumentovali a poukázali na použitie rôznych softvérov a techník. Všetky skupiny sa do systému dostali jednotne – zneužitím firewallového pravidla umožňujúceho RDP prístup do infraštruktúry spoločnosti. Útoky Lockbit a Hive nasledovali po sebe v časovom rozmedzí 2 hodiny a zašifrovali dáta  dvakrát, čo po útoku ALPHV/BlackCat videdlo k päťnásobnému zašifrovaniu všetkých súborov.

SHORTS:

  • bezpečnostní výskumníci z Palo Alto Unit 42 informujú, že ransomvérový gang Tropical Scorpius pri ransomvérových útokoch Cuba Ransomware využíva nový trojan ROMCOM RAT,
  • kyberzločinec podozrivý z vedenia skupiny podvodníkov bol vydaný na súd do Japonska. Jeho skupina sa špecializovala na podvody s romantickou tematikou a je zodpovedná za škody vo výške skoro troch miliónov EUR,
  • bezpečnostní výskumníci Check Point Research zverejnili, že trojan Emotet bol v júli 2022 (napriek 50 % poklesu oproti máju) najrozšírenejším malvérom,
  • vývojár komunikačného API Twilio sa stal cieľom kybernetického útoku. Kyberzločinci jednému zo zamestnancov zaslali SMS vyzývajúcu na zmenu expirovaného hesla (smishing) a ukradnuté prístupy zneužili na získanie prístupov k dátam neznámeho počtu zákazníkov,
  • spoločnosť Advanced spolupracujúca s Národnou zdravotníckou službou (NHS) vo Veľkej Británii sa stala cieľom kybernetického útoku (pravdepodobne ransomvér). Útok obmedzil viacero služieb a údajne sa týka len malého počtu serverov,
  • bezpečnostní výskumníci Reversinglabs zverejnili informácie o novom ransomvérovom gangu Gwisin. Kyberzločinci sa špecificky zameriavajú na zdravotnícke a priemyselné spoločnosti v Južnej Kórei.

« Späť na zoznam