TL;DR

TL;DR: Včasné hlásenie incidentu a únik dát desiatok miliónov hráčov (29. týždeň)

Včasné nahlásenie incidentu a následná spolupráca viedla k navráteniu výkupného a to nie len nahlasovateľovi, ale aj iným obetiam ransomvérového gangu. Ministerstvo zahraničných vecí Belgicka obvinilo Čínske štátom sponzorované skupiny z kybernetických útokov na ministerstvá, na Google sa šírila falošná Youtube reklama a NFT platforma bola okradnutá o stovky miliónov dolárov.

Včasné nahlásenie ransomvérového incidentu

Americkému FBI sa podarilo zabaviť finančné zdroje pochádzajúce z ransomvérových útokov Maui. Celkovo 500 tisíc dolárov v kryptomene bitcoin pochádzalo z viacerých bližšie nešpecifikovaných útokov a zo zaplatenia výkupného nemocnice v Koloráde (120 tisíc) a nemocnice v Kansase (100 tisíc dolárov). Zdroje sa podarilo zabaviť na základe rýchleho hlásenia incidentu a príkladnej spolupráce Kansaskej nemocnice.

Masívny únik dát

Virtuálna herná platforma Neopets sa stala cieľom kybernetického útoku, ktorý viedol k úniku dát 69 miliónov jej hráčov. Vzorka uniknutých dát zverejnená predajcom obsahovala okrem prihlasovacích mien a hesiel aj identifikačné údaje – plné mená, dátum narodenia, pohlavie, štát, email a iné dáta týkajúce sa hry. Celá databáza je ponúkaná na predaj za 4 bitcoiny čo predstavuje skoro 90 tisíc EUR.

Obvinenie z kybernetických útokov

Ministerstvo zahraničných vecí v Belgicku zverejnilo, že viacero čínskych štátom sponzorovaných skupín útočilo na ministerstvo obrany a ministerstvo vnútra Belgicka. Útoky ministerstvo atribuovalo menovite skupinám APT 27, APT 30, APT 31 a skupine, ktorá je sledovaná pod menami Gallium, Softcell a UNSC 2814. Čínska ambasáda útoky poprela, označila atribúciu za „extrémne neserióznu a nezodpovednú“ a poukázala na nedostatok dôkazov, ktoré by podporili takéto tvrdenia.

Rastúci krypto-botnet

Decentralizované skupiny kyberzločincov, označované ako „8220“ približne za rok zvýšili kapacitu svojho botnetu na ťaženie kryptomien z 2 tisíc na 30 tisíc infikovaných zariadení. Na útoky zneužívajú známe zraniteľnosti, vzdialený prístup, útoky hrubou silou a zle nakonfigurované služby ako Docker, Apache WebLogic a Redis.

„Ransomvérový samaritáni“ zo Severnej Kórei

Ransomvérová kampaň H0lyGh0st, ktorej cieľom boli najmä malé a stredné podniky, bola atribuovaná severokórejskej skupine DEV-0530. Bezpečnostní výskumníci zo spoločnosti Microsoft zverejnili, že skupina sa podobá druhej severokórejskej skupine Plutonium, komunikuje s ňou, používa nástroje, ktoré skupina vyvinula, ale ciele, tempo a spôsoby útokov naznačujú, že ide o dve rozdielne skupiny. Podobne ako ransomvérová skupina GoodWill, kyberzločinci H0lyGh0st sa snažia vyzerať dobre a deklarujú, že chcú „zrušiť rozdiel medzi bohatými a chudobnými, pomôcť chudobným a hladujúcim a zvýšiť povedomie o kybernetickej bezpečnosti“.  

SHORTS:

  • na platforme Google sa šírila sofistikovaná falošná Youtube reklama, ktorá namiesto na video-platformu obete presmerovala na webstránku zobrazujúcu falošné varovanie aplikácie Windows Defender hostované podvodníkmi,
  • aplikácia, ktorá mala vykonávať DDoS útoky na ruské ciele bola bezpečnostnými výskumníkmi Google atribuovaná ruskej APT skupine Turla (FSB). Aplikácia bola zámerne neúčinná a počet inštalácií bol minimálny,
  • kyberzločinec obvinený za pomoc pri šírení bankového malvéru Gozi bol zatknutý v Kolumbii a následne vydaný do USA. Okrem šírenia Gozi je obvinený aj z distribúcie trojanov Zeus a SpyEye, rozposielanie spamu a DDoS útoky,
  • platforma Premint NFT sa stala cieľom kybernetického útoku, ktorý viedol ku krádeži 314 NFT v približnej hodnote 404 tisíc EUR,
  • americké FBI vydalo varovanie pred kyberzločincami vytvárajúcimi falošné aplikácie na investovanie do kryptomien. Identifikovaných bolo spolu 244 obetí so stratami približne 42,7 milióna dolárov.

« Späť na zoznam