Kyberzločinci přitvrzují a vyhrožují dvojím vydíráním

28. 4. 2020. (redaktor: František Doupal, zdroj: Check Point)
Noční můrou pravděpodobně každé organizace je, že hackeři proniknou do počítačové sítě, pomocí ransomwaru zašifrují data a za jejich dešifrování požadují vysoké výkupné. Kyberzločinci ale stále častěji využívají novou, ještě nebezpečnější taktiku ransomwarových útoků: dvojité vydírání.

Ještě, než zašifrují podniková data, ukradnou velké množství citlivých informací a hrozí, že je v případě nezaplacení výkupného zveřejní, čímž na organizace vytváří další tlak, aby splnily požadavky. Zejména během pandemie koronaviru jsou ransomwarové útoky například na nemocnice a zdravotnická zařízení extrémně nebezpečnou hrozbou.

K prvnímu dvojitému vydírání došlo v listopadu 2019 při útoku na americkou bezpečnostní agenturu Allied Universal. Když organizace odmítla zaplatit výkupné 300 bitcoinů (přibližně 2,3 milionu dolarů), útočníci, kteří použili ransomware Maze, pohrozili, že použijí ukradené citlivé informace, e-maily a jména certifikátů domén ve spamové kampani. Aby útočníci demonstrovali svou sílu, zveřejnili vzorek odcizených souborů, včetně smluv, lékařských záznamů nebo šifrovacích certifikátů. Později útočníci na ruském hackerském fóru připojili odkaz na údajně 10 % odcizených informací a také požadavek na nové, o 50 % vyšší, výkupné.

„TA2101, skupina stojící za ransomwarem Maze, vytvořila specializovanou webovou stránku, na které zveřejňuje identitu nespolupracujících obětí a pravidelně zveřejňuje vzorky odcizených dat. Zveřejněna už byla data desítek společností, právnických firem, poskytovatelů zdravotnických služeb a pojišťovacích společností, které nesplnily požadavky. Mnoho dalších společností se pravděpodobně vyhnulo zveřejnění citlivých údajů tím, že zaplatilo požadované výkupné,“ uvedl Tomáš Růžička, SE Team Leader v kyberbezpečnostní společnosti Check Point.

Ostatní kyberzločinecké skupiny tuto novou taktiku následují a spustily své vlastní stránky na zveřejňování ukradených informací, aby tak vytvořily další tlak na oběti a donutily je zaplatit výkupné. Útočníci, kteří využívají ransomware Sodinokibi (alias REvil), zveřejnili podrobnosti o útocích na 13 cílů a informace o společnostech. Poslední obětí byla Národní asociace poruch příjmu potravy. Na přelomu letošního roku kyberzločinci například využili ransomware REvil pro útok na finanční společnost Travelex. Staženo bylo 5 GB citlivých zákaznických dat, včetně dat narození, informací o kreditních kartách a čísla pojištění. Útočníci dali společnosti Travelex dva dny, aby zaplatila 6 milionů dolarů, následně by se výkupné zdvojnásobilo a pokud by žádná platba nepřišla do týdne, útočníci by celou databázi prodali. Travelex musel být 3 týdny offline, aby se z útoku zotavil.

„Podobně v poslední době útočí i ransomwary Clop, Nemty, DopplelPaymer a řada dalších, ransomware se nevyhýbá ani mobilním zařízením. Odhalena byla například podvodná mobilní aplikace, která se vydávala za aplikaci sledující vývoj pandemie koronaviru, ale ve skutečnosti šifrovala obsah zařízení a útočníci hrozili zveřejněním některých informací ze sociálních sítí,“ dodal Růžička. „Dvojité vydírání je jasný trend v ransomwarových útocích, útočníci se tak snaží ještě agresivněji tlačit na oběti, aby zaplatili výkupné. Zejména se obáváme o nemocnice a zdravotnická zařízení. Vzhledem k pandemii koronaviru a jejich extrémnímu vytížení by pro ně bylo velmi obtížné řešit ještě podobné vydírání ransomwarem.“

Hackerská skupina Maze se už pokoušela zneužít koronavirovou pandemii, ale po tvrdé kritice za útok na britskou zdravotnickou organizaci oznámila, že se zdrží útoků na lékařské organizace a nabídne slevy komukoli, kdo se už stal obětí. To jim ovšem nebrání pokračovat v útocích na jiné cíle, příkladem je pojišťovna Chubb. Současně existuje řada dalších kyberzločineckých organizací, které se naopak na kritickou infrastrukturu mohou zaměřit.

Check Point Research upozorňuje, že nemocnice jsou oblíbeným terčem ransomwarových útoků a rizika spojená s útoky se v době koronavirové pandemie ještě násobí. Jen ve Spojených státech bylo od roku 2016 napadeno ransomwarem více než 1 000 zdravotnických organizací a celkové náklady spojené s těmito útoky byly podle posledních analýz více než 157 milionů dolarů. V roce 2017 byly desítky britských nemocnic a ordinací terčem ransomwaru WannaCry a v roce 2019 muselo několik amerických nemocnic odmítnout pacienty v důsledku ransomwarového útoku. I v českých nemocnicích se množí případy vyděračských hrozeb, jak ukázal i případ nemocnice v Benešově.

Štítky: 
Bezpečnost, Ransomware, Check Point

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více