Ransomware russo “intocável” rouba US $ 10 milhões

No dia 23 de julho, milhões de usuários da Garmin acordaram para encontrar seus dispositivos quase inúteis.

Com uma resposta atrasada da empresa, os usuários temiam o pior; uma colossal violação de dados e todo o seu histórico de localizações se espalharam pela dark web para qualquer um ver. E eles não estavam errados.

Há pouco mais de uma semana, a empresa de wearables e navegação GPS Garmin recebeu um resgate de US $ 10 milhões, depois de um ataque de ransomware incapacitante depois que uma gangue de hackers se infiltrou em sua rede interna e criptografou os servidores da empresa.

 

A violação causou um blecaute de cinco dias para a empresa, afetando seus call centers, sua linha de produção de Taiwan, Garmin Connect, flyGarmin e Strava. Depois do que só pode ser chamado de um período de duas semanas no inferno, a Garmin está oficialmente de volta a funcionar depois de aparentemente receber uma chave de descriptografia personalizada - mas a que custo?

EVILCORP suspeito de ataque

 

O grupo de hackers, EVILCORP, liderado pelo "intocável" Maksim Yakubets, está em listas de observação oficiais dos EUA desde dezembro. Mas desde então, a gangue de hackers conseguiu violar 31 grandes empresas americanas. Yakubets, que está desaparecido, já trabalhou com agências de inteligência russas e roubou cerca de US $ 100 milhões de vítimas em todo o mundo. Dizem que sua firma de criminosos cibernéticos representa a maior ameaça de crimes cibernéticos no Reino Unido, com vários departamentos de polícia, serviço secreto, segurança cibernética e justiça do Reino Unido e dos EUA oferecendo uma recompensa de US $ 5 milhões por sua captura - a maior já oferecida para um criminoso cibernético.

 

Suas armas de escolha? Dridex, WastedLocker e Zeus ransomware.

Esses programas poderosos instalam malware no computador de uma pessoa e desbloqueiam permissões na rede corporativa à qual o funcionário está conectado. Eventualmente, toda a empresa é bloqueada em seus próprios sistemas e um resgate é exigido para a descriptografia.

 

No caso da Garmin, todos os sinais apontavam para um ataque de ransomware WastedLocker - as palavras arrepiantes 'GARMINWASTED' substituíram os nomes das extensões de todos os arquivos na rede da empresa, tornando-os permanentemente inacessíveis. Os arquivos foram criptografados com a mensagem "obtenha um preço pelos seus dados" anexados a cada um, bem como instruções para entrar em contato com um dos dois endereços de email.

Descriptografador personalizado usado para reverter o ransomware

 

Surgiram várias capturas de tela de funcionários do departamento de TI da Garmin descriptografando uma estação de trabalho e instalando software de segurança em uma máquina. O pacote de software contém vários instaladores de software de segurança cibernética, a chave de descriptografia, um decodificador Wastedlocker e um script para executá-los todos. Os analistas suspeitam que a Garmin pagou o resgate em 24/7/2020 ou 25/07/2020, dois dias antes de anunciar publicamente o ataque ao ransomware, depois de dizer inicialmente aos usuários que era uma mera "falha técnica".

 

O Wastelocker foi projetado exclusivamente pela EVILCORPS e não possui falhas ou pontos fracos conhecidos em seu algoritmo de criptografia. A quase impossibilidade de obter uma chave de descriptografia significa que a Garmin provavelmente pagou um pesado resgate.

Os usuários Garmin estão seguros?

 

Em uma declaração pública, a Garmin anunciou que “não tem indicação de que nenhum dado do cliente, incluindo informações de pagamento da Garmin Pay, tenha sido acessado, perdido ou roubado” e que espera retornar à operação normal.

 

Parece que os hackers estão mais interessados ​​em extrair resgates de milhões de dólares de gigantes corporativos, em vez de direcionar usuários. Se os ataques anteriores ao ransomware do EVILCORPS são algo a ser seguido, os usuários podem encontrar algum consolo. Visando bancos, instituições financeiras, varejistas e outras instituições americanas, os criminosos optam por ataques em larga escala, onde os cavalos de Troia são implantados para se mover pela rede para desativá-la e impedir efetivamente a empresa de funcionar.

 

Relatórios de vítimas anteriores, oito das quais eram empresas da Fortune 500, sugerem que nenhum dado de usuário foi vazado pela EVILCORPS. Por outro lado, como todos os sistemas precisam ser limpos após um ataque de ransomware, é difícil saber o que os invasores mudaram ou roubaram durante a invasão.

A questão é: a Garmin fornecerá prova de que nenhum dado do usuário foi comprometido? Todas as partes envolvidas continuarão a recusar comentários enquanto enviamos a mensagem completamente errada aos cibercriminosos? Até hoje, no entanto, ainda não está claro se alguma das empresas globais afetadas pagou um resgate à EVILCORPS, mas a julgar pelo casamento de US $ 250.000 do hacker em meio a rumores de um "playboy russo que dirige um Lamborghini e um tigre", é bastante óbvio que eles devem ter.

 

Como se proteger de ataques de ransomware

 

Os ataques de ransomware geralmente são realizados usando malware disfarçado de arquivo legítimo em um email de phishing. Os usuários são levados a baixar o arquivo ou abrir o anexo. Isso abre a porta para o malware, que viaja pela rede, infectando e desativando tudo o que pode. Alguns malwares, como o "wannaCry worm", podem até viajar entre computadores automaticamente sem a interação do usuário.

 

Escusado será dizer que você nunca deve abrir emails suspeitos ou irrelevantes, especialmente se eles incluírem links ou anexos. Você também deve ter em mente o seguinte:

Escusado será dizer que você nunca deve abrir emails suspeitos ou irrelevantes, especialmente se eles incluírem links ou anexos. Você também deve ter em mente o seguinte:

 

Use apenas canais de download oficiais e verificados, especialmente em dispositivos de trabalho. Como você está conectado à sua rede de trabalho remotamente, seu dispositivo facilita para os hackers espalharem malware por toda a rede e potencialmente desabilitá-lo.

Atualize seus produtos com ferramentas ou funções fornecidas por desenvolvedores legítimos. Nunca use ferramentas 'quebradas' e atualizadores de terceiros, pois eles geralmente são carregados com malware.

Instale um software antivírus ou spyware confiável para executar verificações do sistema e remover ou alertá-lo sobre possíveis ameaças.

Faça backups offline de seus dados e mantenha-os longe de qualquer computador conectado à Internet. Por exemplo, um disco rígido externo tem chances muito pequenas de ser infectado.

Embora existam ferramentas para descriptografar arquivos bloqueados pelo ransomware, as taxas de sucesso variam. Um ransomware simples pode ser fácil para um especialista reverter. Porém, ataques criptovirais mais avançados, como o Garmin, podem ser abordados apenas por talentosos e ambiciosos, pois exigem uma chave de descriptografia exclusiva para recuperar o sistema. De qualquer forma, estamos mantendo os dedos cruzados para a Garmin.

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blogg inlägg

Kommentarer