TL;DR

TL;DR: REvil si pýta stále viac, írske zdravotníctvo bude po útoku počítať škody v stovkách miliónov (27. týždeň)

Kyberzločinecká skupina REvil je zdá sa nezastaviteľná a začína si uvedomovať svoju hodnotu. Po útoku na stovky firiem žiada rekordnú sumu ako výkupné. Po ransomvérových útokoch na írske nemocnice a zdravotnícke organizácie sa zrejme poriadne vyprázdnia rezervy v štátnom rozpočte na sanovanie škôd.

V uplynulom období sa však v menšej miere darilo aj bezpečnostným zložkám, ktoré zadržali vplyvných hackerov.

Neskromný REvil

Ransomvérový útok REvil na dodávateľský reťazec spoločnosti poskytujúcej manažment aktualizácii a monitoring klientov Kaseya zasiahol najprv len 50 klientov spoločnosti.

Ransomvér sa rozšíril na viac ako 1500 spoločností a to cez svojich poskytovateľov služieb, ktorí používali softvér od spoločnosti Kaseya. Kyberzločinci REvil žiadajú za dešifrovacie kódy rekordných 70 miliónov amerických dolárov.

Po zaplatení poskytnú dešifrovací softvér verejne. Obeťou Kaseya útoku sa stala aj švédska obchodná sieť Coop, ktorá bola donútená zatvoriť 800 pobočiek, lebo nedokázala operovať s platobnými terminálmi.

Škoda za stovky miliónov

Napriek tomu, že Conti ransomvér, zodpovedný za ransomvérový útok na írske zdravotníctvo, daroval dešifrovacie kľúče zadarmo, podľa riaditeľa írskych zdravotníckych služieb bude obnova stáť odhadom 600 miliónov dolárov.

Približne 120 miliónov bude použitých na obnovu systémov a zvyšných 480 miliónov bude použitých na výmeny a zlepšenie systémov poškodených ransomvérom.

Kyberzločinci Conti však naďalej žiadajú 20 miliónov dolárov, aby nepredali dáta, ktoré nemocniciam pred zašifrovaním systémov ukradli.

Kybernetický defekt Mercedesu

Viac než 1,6 milióna záznamov a osobné informácie menej než 1000 zákazníkov spoločnosti Mercedes-Benz USA boli uložené na nedostatočne zabezpečenom cloudovom úložisku.

Informácie obsahovali mená, e-mailové adresy, adresy bydliska, telefónne čísla, detaily o platobných kartách, dátumy narodenia, čísla vodičských preukazov, čísla sociálneho zabezpečenia a detaily o kúpených vozidlách.

Piráti verzus piráti

Bezpečnostní výskumníci z Avastu odhalili nový malvér zameraný proti hráčom počítačových hier, ktorý ťaží kryptomeny.

Malvér nazvaný Crackonosh sa šíri cez torrentované cracknuté verziie populárnych hier. Od decembra 2020 napadol viac než 222-tisíc systémov a útočníkom zarobil viac než 2 milióny amerických dolárov.

Po inštalácii zneužíva bezpečnostný mód (eng.: Safe Mode) systémov Windows na to, aby obišiel ochranu systému a antivírusy.

Výskumníci odhalili aj 8 prípadov zadných vrátok, ktoré umožnili prístup na servery mongolskej certifikačnej autority MonPass. Útočníci úspešne vložili škodlivý kód Cobalt Strike do oficiálnej inštalácie klienta MonPass.

V putách po rokoch

Interpol zadržal počas operácie Lyrebird marockého kyberzločinca známeho pod prezývkou Dr Hex. Vyšetrovanie trvalo približne dva roky.

Útočník, zodpovedný za tisícky kybernetických útokov realizoval globálny phishing a podvody s platobnými kartami.

Útoky zdokumentované od roku 2009 do roku 2018 cielil proti jednotlivcom, telekomunikačným spoločnostiam, bankám aj nadnárodným korporáciám.

SHORTCUT:

  • ministerstvo školstva austrálskom v Novom Južnom Walese sa stalo cieľom masívneho kybernetického útoku. Útok paralyzoval miestne školy. Zamestnanci sa nedostanú k e-mailom, kalendárom či študijným materiálom,
  • talianske mesto Cagliari sa stala obeťou ransomvérového útoku CryptoLocker. Služby boli krátkodobo obmedzené a zamestnanci boli inštruovaní, aby nezapínali počítače v kanceláriách a nechali ich odpojené zo siete. Výška požadovaného výkupného je zatiaľ neznáma,
  • viacero spoločností, medzi ktoré patrí aj Roche, Siemens a Henkel sa stali cieľom kybernetického útoku Winnti. Z útoku je podozrievaná hackerská skupina pracujúca pre čínsku vládu a spoločnosti udávajú, že neprišli o žiadne citlivé dáta,
  • japonská spoločnosť na tankovanie lietadiel Japan Airport Fueling Service Co.,Ltd. sa stala 21. júna cieľom ransomvérového útoku. Spoločnosť vydierajú, ale útočník, výška výkupného a ďalšie podrobnosti nie sú známe,
  • počas útokov zneužívajúcich zraniteľnosti SolarWinds bola kompromitovaná aj dánska centrálna banka. Útočníci mali 7 mesiacov prístup do bankovej siete, ale banka deklaruje, že „nie sú žiadne známky toho, že by útok mal skutočné následky“,
  • člen kyberzločineckej APT skupiny FIN 7 Andrii Kolpakov dostal pokutu 2,5 milióna amerických dolárov a 7 rokov väzenia za kybernetické útoky, ktoré viedli ku kompromitácii miliónov kreditných a debetných kariet,
  • britská časť medzinárodnej charitatívnej organizácie Armáda spásy sa stala cieľom ransomvérového útoku. Služby pre zraniteľné osoby, ktoré sú od charity závislé, neboli ovplyvnené. Útočník, typ a ani objem kradnutých dát nie sú známe,
  • holandská kyberbezpečnostná firma Tesorion zverejnila softvér na dešifrovanie niektorých druhov súborov zašifrovaných ransomvérom Lorenz,
  • výskumníci zo spoločnosti Doctor Web odhalili 10 škodlivých aplikácií a 9 z nich na Google Play Store. Aplikácie mali za cieľ kradnúť prihlasovacie dáta do Facebooku a boli nainštalované v takmer 6 miliónoch prípadov.

« Späť na zoznam