DarkSide atakuje europejski oddział Toshiba Corporation

Na tropie udanego ataku przeprowadzonego na infrastrukturę Colonial Pipeline, w wyniku którego zapłacono okup w wysokości 5 milionów dolarów, grupa aktorów, znana jako DarkSide, przeprowadziła kolejny atak ransomware. Tym razem celem DarkSide był europejski oddział japońskiej firmy Toshiba Corporation.

14 maja Toshiba opublikowała artykuł informacyjny, w którym stwierdzono, że europejskie spółki zależne Toshiba Tec Group stały się ostatnią ofiarą ataku ransomware i „poniosły szkody”.

Toshiba wyciągnęła wtyczkę z dotkniętych sieci, aby zapobiec dalszemu rozprzestrzenianiu się oprogramowania ransomware, a systemy działające między starym kontynentem a Japonią, a także systemy międzyeuropejskie zostały zatrzymane, aby zminimalizować szkody.

Według aktualnych informacji szkoda jest ograniczona do kilku regionów Europy i nie ma dowodów kradzieży informacji o klientach.

Pomimo zapewnienia, że żadne informacje o klientach nie zostały ujawnione ani skradzione, w komunikacie wspomniano, że „wyciekły niektóre informacje i dane”. Grupą odpowiedzialną za atak jest grupa DarkSide, która wdrożyła oprogramowanie ransomware w systemach Colonial Pipeline w USA i spowodowała poważną przerwę w dostawach paliwa, która trwała kilka dni.

Wynikiem poprzedniego ataku było zapłacenie okupu w wysokości 5 milionów dolarów, które firma Colonial dokonała zaledwie kilka godzin po ataku. Pomimo szybkiej płatności narzędzie deszyfrujące dostarczone przez hakerów okazało się zbyt wolne i firma przywróciła operacje przy użyciu własnych wewnętrznych kopii zapasowych. Toshiba obecnie robi to samo, pracując nad przywróceniem sprawności sieci, których dotyczy problem, przy użyciu kopii zapasowych.

Mimo że witryna grupy DarkSide jest obecnie niedostępna, ZDNet poinformował, że wersja pamięci podręcznej strony opublikowanej przez DarkSide wykazała, że około 740 gigabajtów danych zostało wyprowadzonych z systemów firmy Toshiba i zawierały zeskanowane paszporty, a także dokumentację projektu należącą do firmy Toshiba.

Okaże się, czy źli aktorzy ponownie opublikują te pliki. Grupy zagrożeń, które używają oprogramowania ransomware, niedawno przeszły na model podwójnego wymuszenia, zarówno szyfrując pliki ofiary, jak i wydalając jak najwięcej poufnych danych, próbując dalej szantażować ofiarę i grozić wyciekiem danych, jeśli żądania okupu nie zostaną spełnione.

DarkSide działa na zasadzie ransomware-as-a-service, licencjonując swoje złośliwe narzędzia hakerom zewnętrznym. Po zrealizowaniu płatności hakerzy zewnętrzni dzielą wypłatę z zagrożeniem najwyższego poziomu, który obsługuje i obsługuje oprogramowanie ransomware.

Dwa dni temu DarkSide chwalił się, że zaatakował już trzy kolejne cele. Są szanse, że europejski oddział Toshiby był pierwszym z tych trzech celów.

May 14, 2021
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.