TL;DR

TL;DR: Počítačový výrobca Acer na kolenách a nebezpečný útok na banku v USA (12. týždeň)

Viacero platforiem a systémov doplatilo na diery vo svojej ochrane alebo šikovnosť hackerov. Ransomvérová skupina REvil si pýta desiatky miliónov za odšifrovanie dát, útočníci sa dostali aj k citlivým vojenským informáciám aj do systémov banky v USA.

Útočníkov však neminula spravodlivosť a niekoľkým z nich vymerali tresty za ich nezákonné „hobby“.

Obrovské výkupné

Spoločnosť Acer sa stala terčom ransomvérového útoku REvil. Skupina od spoločnosti požaduje rekordných 50 miliónov amerických dolárov a vyhráža sa, že ak Acer nezaplatí do 28. marca, platbu za dešifrovanie zdvojnásobí na 100 miliónov. 

Spoločnosť s útočníkmi vyjednáva. Do 17. marca REvil ponúkol 20 % zľavu, Acer obratom ponúkol 10 miliónov amerických dolárov. 

Paralelne s incidentom publikovala mediálna spoločnosť The Record rozhovor s členom ransomvérovej skupiny REvil. Hacker uviedol, že prednostne útočia na poistené spoločnosti, nakoľko pri nich je vyššia šanca, že zaplatia. REvil navyše útočí aj na samotné poisťovne aby zistili, kto je poistený.

Už nebudú veľmi tajné

Dodávateľ, vyrábajúci vojenskú techniku pre armádu USA, sa stal terčom ransomvérového útoku Babuk. Počiatočné informácie nasvedčujú tomu, že ukradnuté dáta boli publikované na darkwebe.

Kradnuté dáta obsahovali citlivé informácie ako vojenské protokoly, dohody o utajení a súkromné dáta zákazníkov a zamestnancov.

Neuchovali to najvzácnejšie 

V januári 2021 si útočníci vzali na mušku banku Flagstar v Michigane. Spoločnosť priznala stratu dát zamestnancov, ale aj bývalých či súčasných klientov.

Išlo o čísla sociálneho poistenia, adresy, plné mená a telefónne čísla. Banka odmieta priznať, aký objem dát unikol. Údajne operovala aj s dátami ľudí, čo neboli jej zákazníkmi.

Za útok je zodpovedná hackerská skupina C10p, ktorá banku začiatkom marca neúspešne vydierala.

Problém u kontrolórov

Úspešný phishing na jedného zo zamestnancov kontrolného úradu v Kalifornii dal útočníkovi na 24 hodín prístup k jeho e-mailu.

Útočník úspešne ukradol čísla sociálneho zabezpečenia a citlivé informácie tisícov štátnych zamestnancov a stihol odoslať približne 9 000 cielených emailov na zamestnancov úradu a ich kontakty.

Úplný rozsah útoku je predmetom vyšetrovania.

Varovali používateľov

Spoločnosť zameraná na skenovanie prekladov mangy (japonských komixov) MangaDex sa stala terčom kybernetického útoku. Mesačne si jej produkty pozrie okolo 76 miliónov návštevníkov.

Útočník zneužitím zraniteľnosti úspešne ukradol zdrojový kód webu a publikoval ho na GitHube. Následne informoval administrátorov o ich progrese v patchovaní a udal, že servery MangaDexu majú viacero zraniteľností, ktoré nenájdu. Má aj kópiu celej databázy.

MangaDex vydal varovanie všetkým používateľom, že ich dáta, vrátane hesiel, sú kompromitované.

Pomsta nebola sladká

Bývalého zamestnanca nemenovanej spoločnosti v Kalifornii odsúdili na dva roky väzenia, tri roky probácie a náhradu škody vo výške 567-tisícov amerických dolárov za kybernetický útok.

Ako pomstu za prepustenie sa hackol do serverov spoločnosti a vymazal 1500 Office365 účtov, čím prakticky vypol celú spoločnosť.

SHORTCUT

  • SpoločnosťSiera Wireless musela po ransomvérovom útoku dočasne prerušiť výrobu. Informácie o používateľoch a zákazníkoch drží na separovanom systéme.
  • eBay sa stal medzi februárom a marcom 2021 terčom kybernetického útoku. Útočníci sa dostali k databáze hesiel a finančných dát. Spoločnosť eBay používateľov vyzvali na zmenu hesiel.
  • Útočníkovi hrozí za pokus o kybernetický útok na Teslu 5-ročné väzenie a pokuta 250-tisíc amerických dolárov. V prípade dohody je však v hre miernejší trest.
  • FirmaStratus Technologies, vyrábajúca servery určené na prevádzku v kritických sektoroch, sa stala terčom ransomvérového útoku. Spoločnosť musela vypnúť kritickú službu zodpovednú za podporu zákazníkom v prípade poruchy serverov.
  • Výskumník z MalwareTech, ktorý skúmal zraniteľnosť ProxyLogon, úspešne nalákal kyberzločineckú skupinu BlackKingdom do svojho Exchange serveru. Útočníkom sa podarilo nasadiť ransomvérovú správu, ale server nezašifrovali.

« Späť na zoznam