TL;DR

Týždenné TL;DR (43. týždeň)

Národné centrum kybernetickej bezpečnosti SK-CERT vám prináša novú aktivitu, ktorej cieľom je prinášať týždenný prehľad dôležitých informácií v oblasti kybernetickej bezpečnosti. Jej názov je „TL;DR“ (Too Long Didn’t Read) a obsahuje krátke informácie z otvorených zdrojov spolu s odkazom na pôvodný článok.  

Počas 43. týždňa v rámci TL;DR prevládajú úniky dát nespočetného množstva používateľov. Prebehol aj obzvlášť závažný útok na Jadrový úrad v Japonsku. Podobne, ako v 42. týždni je možné sledovať rozmach ransomvérov vrátane ransomvéru Ryuk šíriaceho sa nie len cez infraštruktúru TrickBot. 

Obsah: 

  • Pokuta za únik dát Mariott
  • Operátor botnetu odsúdený na 8 rokov väzenia
  • Útok na zdravotnícku sieť Univerzity vo Vermonte
  • Skupina, ktorá vytvorila Maze ransomware ohlásila ukončenie aktivít
  • Skupina REevil kúpila malware KPOT
  • Austrálska mediálna spoločnosť Isentia sa stala terčom ransomvérového útoku
  • Spoločnosť na výrobu hračiek Mattel sa stala terčom ransomvérového útoku
  • Únik 23 000 kradnutých databáz Cit0day 
  • Únik 34 M záznamov vrátane 1 M používateľských dát Singapurského obchodu Lazada Redmart
  • Kybernetický útok na japonskú developerskú firmu Capcom
  • Útok na Jadrový úrad v Japonsku

Anglická hotelová organizácia Mariott dostala pokutu 15,4 M £ za únik dát 339 miliónov návštevníkov ktorý začal v r. 2014 a trval do roku 2018. Pokuta bola znížená z pôvodných 99 M £ kvôli zníženiu dopadov pandémie na ekonomiku. 
Zdroj: https://www.zdnet.com/article/marriott-fined-gbp18-4-million-by-uk-watchdog-over-customer-data-breach/

Operátor ruského botnetu bol v USA odsúdený na 8 rokov väzenia. Útok v spolupráci s ďalšími útočníkmi viedol k ukradnutiu 40 tisíc kreditných kariet a infekcií 500 tisíc počítačov malvérom. Predmetné aktivity viedli ku stratám viac než 100 M $.
Zdroj: https://www.bankinfosecurity.com/russian-botnet-operator-sentenced-to-8-years-in-prison-a-15293 

Zdravotnícka sieť Univerzity vo Vermonte sa stala terčom kybernetického útoku. Prevádzka 6 nemocníc, ktoré boli na túto sieť napojené nebola obmedzená. Útok bol vykonaný prostredníctvom ransomware Ryuk, s najvyššou pravdepodobnosťou rozšírený prostredníctvom malvéru TrickBot. Podľa analýz bezpečnostnej spoločnosti Sophos je však možné, že bol ransomvér stiahnutý z Google drive URL adresy. Skupina operujúca Ryuk tak môže pokračovať v distribúcii ransomvéru aj popri tom, ako je útočené na infraštruktúru TrickBot. 
Zdroj: https://www.cybersecurity-insiders.com/google-drive-been-used-to-spread-ryuk-ransomware/ 
https://slate.com/technology/2020/11/ryuk-trickbot-hospital-ransomware-google-drive.html 
https://news.sophos.com/en-us/2020/10/14/inside-a-new-ryuk-ransomware-attack/ 

Skupina ktorá prišla na taktiku krádeže dát a následnej inštalácie ransomvéru (eng. double extortion) Maze ransomware ohlásila ukončenie svojej pôsobenia. Skupina vyhlásila, že jej motiváciou neboli peniaze, ale poukazovanie na nedostatočné zabezpečenie systémov. Úplné ukončenie aktivity Maze je podľa viacerých bezpečnostných expertov nepravdepodobné.
Zdroj: https://www.securityweek.com/pioneers-double-extortion-say-maze-ransomware-project-over 
https://grahamcluley.com/maze-ransomware-gang-closes/ 

Skupina REevil známa aj pod menom Sodinokibi na hackerskom fóre kúpila za 6 500 $ zdrojové kódy malware KPOT 2.0. Cieľom malware je extrakcia hesiel z aplikácií, chatovacích aplikácií, VPN, RDP služieb, FTP aplikácií, emailov, kryptopeňaženiek a herných klientov. Podľa bezpečnostných expertov je možné, že skupina bude malware vylepšovať a aktualizovať. 
Zdroj: https://www.securityweek.com/revil-ransomware-operator-bids-kpot-stealer-source-code 
https://www.zdnet.com/article/revil-ransomware-gang-acquires-kpot-malware/ 

Austrálska mediálna spoločnosť Isentia sa stala terčom neznámeho ransomvérového útoku. Obnova dát bude spoločnosť stáť 6 M $. 
Zdroj: https://threatpost.com/media-comms-giant-ransomware-cost-millions/160904/ 
https://www.itnews.com.au/news/isentia-hit-by-cyber-attack-555191

Spoločnosť na výrobu hračiek Mattel sa stala terčom útoku ransomvérom. Útok bol urýchlene zastavený a napriek tomu, že niektoré systémy boli zasiahnuté, Mattel úspešne obnovil prudkciu. Po bezpečnostnom audite vyhodnotil, že napriek vyhrážkam útočníkov ohľadom leaku ukradnutých dát, útočník nedisponuje žiadnymi osobnými ani citlivými dátami. 
Zdroj: https://docoh.com/filing/63276/0001628280-20-015358/MAT-10Q-2020Q3 
https://www.zdnet.com/article/toy-maker-mattel-discloses-ransomware-attack/ 

Všetky databázy, dnes už nefunkčnej ilegálnej služby Cit0day, ktorá prenajímala kradnuté databázy útočníkom za mesačný poplatok leakli na viacerých hackerských fórach. Cit0day obsahovala viac než 23 000 hacknutých databáz a jedná sa o najrozsiahlejší leak tohto typu. Napriek tomu, že väčšina kradnutých databáz sa dala považovať za zastaranú, obsahovala aj novšie databázy, ktoré sa môžu v súčasnosti stať zdrojom informácií pre cielené útoky. 
Zdroj: https://www.zdnet.com/article/23600-hacked-databases-have-leaked-from-a-defunct-data-breach-index-site/ 

  • Leak 34 M používateľských záznamov je k dispozícii na predaj v hackerských fórach. Leak sa týka 17 firiem vrátane 1 M dát z najväčšieho Singapurského obchodu Lazada Redmart. Leak Lazada Redmart obsahuje dáta o účtoch používateľov emailové adresy, SHA-1 heslá, meno, telefónne číslo, adresy bydlísk, telefónne čísla, čiastočné čísla kreditných kariet a ich dátum vypršania platnosti. 

Zdroj: https://threatpost.com/34m-records-17-companies-cybercrime-forum/160923/ 
https://www.bleepingcomputer.com/news/security/over-1m-lazada-redmart-accounts-sold-online-after-data-breach/ 

Jeden z najväčších herných developerov v Japonsku Capcom sa stal terčom kybernetického útoku. Útok neovplyvnil pripojenie hráčov ani prístup k webstránkam avšak zasiahol dátové a emailové servery. Leak dát ani napadnutie prostredníctvom ransomvéru zatiaľ spoločnosť nepotvrdila. 
Zdroj: https://www.bleepingcomputer.com/news/security/japanese-game-dev-capcom-hit-by-cyberattack-business-impacted/ 
https://www.zdnet.com/article/capcom-quietly-discloses-cyberattack-impacting-email-file-servers/ 

Japonský jadrový úrad (Nuclear Regulation authority (NRA)) sa stal terčom kybernetického útoku. Útok úspešne vyradil emailovú sieť v celom úrade a úrad informoval, že je možné kontaktovať ho len prostredníctvom telefónu/faxu. NRA vydalo stanovisko, že únik dát nebol potvrdený. Informácie o jadrovej bezpečnosti a citlivé dáta má NRA uložené v samostatnom segmente. 
Zdroj: https://www.cybersecurity-insiders.com/cyber-attack-on-japan-nuclear-authority/ 
https://grahamcluley.com/japanese-nuclear-agency-cyber-attack/ 
https://www3.nhk.or.jp/news/html/20201028/k10012685221000.html 


« Späť na zoznam