
TL;DR: Včasné hlásenie incidentu a únik dát desiatok miliónov hráčov (29. týždeň)
Včasné nahlásenie incidentu a následná spolupráca viedla k navráteniu výkupného a to nie len nahlasovateľovi, ale aj iným obetiam ransomvérového gangu. Ministerstvo zahraničných vecí Belgicka obvinilo Čínske štátom sponzorované skupiny z kybernetických útokov na ministerstvá, na Google sa šírila falošná Youtube reklama a NFT platforma bola okradnutá o stovky miliónov dolárov.
Včasné nahlásenie ransomvérového incidentu
Americkému FBI sa podarilo zabaviť finančné zdroje pochádzajúce z ransomvérových útokov Maui. Celkovo 500 tisíc dolárov v kryptomene bitcoin pochádzalo z viacerých bližšie nešpecifikovaných útokov a zo zaplatenia výkupného nemocnice v Koloráde (120 tisíc) a nemocnice v Kansase (100 tisíc dolárov). Zdroje sa podarilo zabaviť na základe rýchleho hlásenia incidentu a príkladnej spolupráce Kansaskej nemocnice.
Masívny únik dát
Virtuálna herná platforma Neopets sa stala cieľom kybernetického útoku, ktorý viedol k úniku dát 69 miliónov jej hráčov. Vzorka uniknutých dát zverejnená predajcom obsahovala okrem prihlasovacích mien a hesiel aj identifikačné údaje – plné mená, dátum narodenia, pohlavie, štát, email a iné dáta týkajúce sa hry. Celá databáza je ponúkaná na predaj za 4 bitcoiny čo predstavuje skoro 90 tisíc EUR.
Obvinenie z kybernetických útokov
Ministerstvo zahraničných vecí v Belgicku zverejnilo, že viacero čínskych štátom sponzorovaných skupín útočilo na ministerstvo obrany a ministerstvo vnútra Belgicka. Útoky ministerstvo atribuovalo menovite skupinám APT 27, APT 30, APT 31 a skupine, ktorá je sledovaná pod menami Gallium, Softcell a UNSC 2814. Čínska ambasáda útoky poprela, označila atribúciu za „extrémne neserióznu a nezodpovednú“ a poukázala na nedostatok dôkazov, ktoré by podporili takéto tvrdenia.
Rastúci krypto-botnet
Decentralizované skupiny kyberzločincov, označované ako „8220“ približne za rok zvýšili kapacitu svojho botnetu na ťaženie kryptomien z 2 tisíc na 30 tisíc infikovaných zariadení. Na útoky zneužívajú známe zraniteľnosti, vzdialený prístup, útoky hrubou silou a zle nakonfigurované služby ako Docker, Apache WebLogic a Redis.
„Ransomvérový samaritáni“ zo Severnej Kórei
Ransomvérová kampaň H0lyGh0st, ktorej cieľom boli najmä malé a stredné podniky, bola atribuovaná severokórejskej skupine DEV-0530. Bezpečnostní výskumníci zo spoločnosti Microsoft zverejnili, že skupina sa podobá druhej severokórejskej skupine Plutonium, komunikuje s ňou, používa nástroje, ktoré skupina vyvinula, ale ciele, tempo a spôsoby útokov naznačujú, že ide o dve rozdielne skupiny. Podobne ako ransomvérová skupina GoodWill, kyberzločinci H0lyGh0st sa snažia vyzerať dobre a deklarujú, že chcú „zrušiť rozdiel medzi bohatými a chudobnými, pomôcť chudobným a hladujúcim a zvýšiť povedomie o kybernetickej bezpečnosti“.
SHORTS:
- na platforme Google sa šírila sofistikovaná falošná Youtube reklama, ktorá namiesto na video-platformu obete presmerovala na webstránku zobrazujúcu falošné varovanie aplikácie Windows Defender hostované podvodníkmi,
- aplikácia, ktorá mala vykonávať DDoS útoky na ruské ciele bola bezpečnostnými výskumníkmi Google atribuovaná ruskej APT skupine Turla (FSB). Aplikácia bola zámerne neúčinná a počet inštalácií bol minimálny,
- kyberzločinec obvinený za pomoc pri šírení bankového malvéru Gozi bol zatknutý v Kolumbii a následne vydaný do USA. Okrem šírenia Gozi je obvinený aj z distribúcie trojanov Zeus a SpyEye, rozposielanie spamu a DDoS útoky,
- platforma Premint NFT sa stala cieľom kybernetického útoku, ktorý viedol ku krádeži 314 NFT v približnej hodnote 404 tisíc EUR,
- americké FBI vydalo varovanie pred kyberzločincami vytvárajúcimi falošné aplikácie na investovanie do kryptomien. Identifikovaných bolo spolu 244 obetí so stratami približne 42,7 milióna dolárov.
« Späť na zoznam