Kyberzločinci přitvrzují a vyhrožují dvojím vydíráním

28. 4. 2020. (redaktor: František Doupal, zdroj: Check Point)
Noční můrou pravděpodobně každé organizace je, že hackeři proniknou do počítačové sítě, pomocí ransomwaru zašifrují data a za jejich dešifrování požadují vysoké výkupné. Kyberzločinci ale stále častěji využívají novou, ještě nebezpečnější taktiku ransomwarových útoků: dvojité vydírání.

Ještě, než zašifrují podniková data, ukradnou velké množství citlivých informací a hrozí, že je v případě nezaplacení výkupného zveřejní, čímž na organizace vytváří další tlak, aby splnily požadavky. Zejména během pandemie koronaviru jsou ransomwarové útoky například na nemocnice a zdravotnická zařízení extrémně nebezpečnou hrozbou.

K prvnímu dvojitému vydírání došlo v listopadu 2019 při útoku na americkou bezpečnostní agenturu Allied Universal. Když organizace odmítla zaplatit výkupné 300 bitcoinů (přibližně 2,3 milionu dolarů), útočníci, kteří použili ransomware Maze, pohrozili, že použijí ukradené citlivé informace, e-maily a jména certifikátů domén ve spamové kampani. Aby útočníci demonstrovali svou sílu, zveřejnili vzorek odcizených souborů, včetně smluv, lékařských záznamů nebo šifrovacích certifikátů. Později útočníci na ruském hackerském fóru připojili odkaz na údajně 10 % odcizených informací a také požadavek na nové, o 50 % vyšší, výkupné.

„TA2101, skupina stojící za ransomwarem Maze, vytvořila specializovanou webovou stránku, na které zveřejňuje identitu nespolupracujících obětí a pravidelně zveřejňuje vzorky odcizených dat. Zveřejněna už byla data desítek společností, právnických firem, poskytovatelů zdravotnických služeb a pojišťovacích společností, které nesplnily požadavky. Mnoho dalších společností se pravděpodobně vyhnulo zveřejnění citlivých údajů tím, že zaplatilo požadované výkupné,“ uvedl Tomáš Růžička, SE Team Leader v kyberbezpečnostní společnosti Check Point.

Ostatní kyberzločinecké skupiny tuto novou taktiku následují a spustily své vlastní stránky na zveřejňování ukradených informací, aby tak vytvořily další tlak na oběti a donutily je zaplatit výkupné. Útočníci, kteří využívají ransomware Sodinokibi (alias REvil), zveřejnili podrobnosti o útocích na 13 cílů a informace o společnostech. Poslední obětí byla Národní asociace poruch příjmu potravy. Na přelomu letošního roku kyberzločinci například využili ransomware REvil pro útok na finanční společnost Travelex. Staženo bylo 5 GB citlivých zákaznických dat, včetně dat narození, informací o kreditních kartách a čísla pojištění. Útočníci dali společnosti Travelex dva dny, aby zaplatila 6 milionů dolarů, následně by se výkupné zdvojnásobilo a pokud by žádná platba nepřišla do týdne, útočníci by celou databázi prodali. Travelex musel být 3 týdny offline, aby se z útoku zotavil.

„Podobně v poslední době útočí i ransomwary Clop, Nemty, DopplelPaymer a řada dalších, ransomware se nevyhýbá ani mobilním zařízením. Odhalena byla například podvodná mobilní aplikace, která se vydávala za aplikaci sledující vývoj pandemie koronaviru, ale ve skutečnosti šifrovala obsah zařízení a útočníci hrozili zveřejněním některých informací ze sociálních sítí,“ dodal Růžička. „Dvojité vydírání je jasný trend v ransomwarových útocích, útočníci se tak snaží ještě agresivněji tlačit na oběti, aby zaplatili výkupné. Zejména se obáváme o nemocnice a zdravotnická zařízení. Vzhledem k pandemii koronaviru a jejich extrémnímu vytížení by pro ně bylo velmi obtížné řešit ještě podobné vydírání ransomwarem.“

Hackerská skupina Maze se už pokoušela zneužít koronavirovou pandemii, ale po tvrdé kritice za útok na britskou zdravotnickou organizaci oznámila, že se zdrží útoků na lékařské organizace a nabídne slevy komukoli, kdo se už stal obětí. To jim ovšem nebrání pokračovat v útocích na jiné cíle, příkladem je pojišťovna Chubb. Současně existuje řada dalších kyberzločineckých organizací, které se naopak na kritickou infrastrukturu mohou zaměřit.

Check Point Research upozorňuje, že nemocnice jsou oblíbeným terčem ransomwarových útoků a rizika spojená s útoky se v době koronavirové pandemie ještě násobí. Jen ve Spojených státech bylo od roku 2016 napadeno ransomwarem více než 1 000 zdravotnických organizací a celkové náklady spojené s těmito útoky byly podle posledních analýz více než 157 milionů dolarů. V roce 2017 byly desítky britských nemocnic a ordinací terčem ransomwaru WannaCry a v roce 2019 muselo několik amerických nemocnic odmítnout pacienty v důsledku ransomwarového útoku. I v českých nemocnicích se množí případy vyděračských hrozeb, jak ukázal i případ nemocnice v Benešově.

Štítky: 
Bezpečnost, Ransomware, Check Point

Podobné články

Třetina zaměstnanců v práci sdílí hesla, otevírá neznámé přílohy nebo jinak ohrožuje bezpečnost

3. 5. 2024. (redaktor: František Doupal, zdroj: Anect)
Třetina českých zaměstnanců porušuje zásady bezpečného chování na internetu a své zaměstnavatele tak vystavuje zvýšenému riziku online podvodu nebo hackerského útoku. Lidé například navzájem sdílejí přihlašovací údaje do firemních systémů, zasílají pracovní dokumenty soukromým e-mailem či přes sociální sítě nebo k práci využívají neschválené soukromé počítače či telefony. Čtěte více

Počet DDoS útoků na české firmy roste druhý měsíc v řadě

3. 5. 2024. (redaktor: František Doupal, zdroj: ComSource)
Počty DDoS útoků na české firmy i jejich celková intenzita v březnu opět vzrostly. Oproti předcházejícímu měsíci dvojnásobně, ve srovnání se začátkem roku dokonce šestinásobně. Dostaly se tak přibližně na úroveň léta loňského roku. Trendem je přitom využívání stále kvalitnějších a efektivnějších útoků. Nejvíce útoků již od července loňského roku míří z Ruska. Čtěte více

Řešení HP Wolf Pro Security získalo vynikající hodnocení v AV-TESTu

3. 5. 2024. (redaktor: František Doupal, zdroj: HP Inc.)
Výzkumníci z AV-TESTu označili nové řešení HP Wolf Pro Security za „TOP Produkt“ pro ochranu koncových zařízení ve firmách. Studie výzkumného institutu v oblasti bezpečnosti IT AV-TEST potvrdila, že bezpečnostní software Wolf Pro Security od HP je jedním z nejlepších antivirových řešení pro firemní uživatele využívající platformu Windows na trhu. Čtěte více

Zyxel posiluje kybernetickou bezpečnost v souladu s požadavky směrnice NIS2

2. 5. 2024. (redaktor: František Doupal, zdroj: Zyxel)
Směrnice EU o bezpečnosti sítí a informačních systémů NIS1, která platí od roku 2016, přestala v důsledku rostoucí četnosti a složitosti kybernetických hrozeb vyhovovat nárokům dnešní doby. Její novela, která nabude účinnosti 18. října 2024, představuje příležitost k posílení kybernetické bezpečnosti. Čtěte více