Catégories
Uncategorized

Top 10 des meilleurs kits de tuyaux pour nettoyeurs haute pression 2020


Garmin

Image: Rottonara

Le fabricant de dispositifs portables et de traceurs GPS, Garmin, a été victime d’une attaque de ransomware la semaine dernière après qu’un gang de pirates informatiques ait violé sa communauté interne et chiffré les serveurs de l’entreprise.

L’agression a déclenché une panne de cinq jours pour l’entreprise, pendant laquelle les clients ont craint que les pirates informatiques aient besoin de voler en plus leurs données personnelles ainsi que l’historique de géolocalisation des serveurs de Garmin.

Le fait de voler des informations avant de chiffrer la communauté des victimes s’est répandu pour le moment parmi les gangs de ransomwares, qui utilisent généralement les informations volées pour contraindre les victimes à payer la demande de rançon.

Néanmoins, trois entreprises de cybersécurité qui ont parlé avec ZDNet cette semaine, ont mentionné que le groupe de hackers soupçonné d’être derrière le hack Garmin est probablement l’une des équipes rares qui n’ont pas d’interaction sur cette demande explicite et n’a aucun passé historique de vol d’informations sur l’acheteur avant de chiffrer les informations.

Assaut lié au gang EvilCorp

Appelé EvilCorp, ce groupe de hackers opère depuis la Russie et deux des membres du gang ont été inculpés par des officiers américains en décembre dernier pour avoir exploité le botnet du malware Dridex.

Néanmoins, alors que la pièce maîtresse des logiciels malveillants du groupe est l’énorme botnet Dridex, le groupe a également été lié à des opérations de ransomware.

Les premières incursions d’EvilCorp dans la scène des ransomwares ont eu lieu en 2016 lorsque le groupe a commencé à distribuer les souches Locky et Bart, qu’ils ont diffusées en masse sur le Web, en se concentrant sur les clients domestiques.

Vers 2017, parce que le panorama des ransomwares s’est développé de se concentrer sur des clients communs à des entreprises attaquantes, le gang EvilCorp a également modifié ses méthodes en fonction des occasions et a lancé BitPaymer, une toute nouvelle pression de ransomware qu’ils ont complètement utilisée dans des attaques contre des cibles de haut niveau, comparable aux entreprises. , les réseaux d’autorités ou les organisations de santé.

Cependant, le panorama du programme logiciel évolue, et généralement le code se transforme en inefficace ou les détections de logiciels malveillants augmentent. En tant que tel, plus tôt cette année, EvilCorp s’est de nouveau développé. Les causes précises sont inconnues, mais conformément aux critiques de Fox-IT, Malwarebytes, SentinelOne et Symantec, autour de mai 2020, le gang EvilCorp a commencé à changer BitPaymer avec une pression de ransomware plus récente et plus élevée appelée WastedLocker.

Ce nouveau modèle WastedLocker a été reconnu car le ransomware qui a chiffré la communauté Garmin, en accord avec les employés Garmin qui ont parlé avec ZDNet et à de nombreux magasins d’informations.

Aucun vol d’informations lors des attaques précédentes de BitPaymer et WastedLocker

Hier, Garmin a officiellement admis avoir lutté contre une attaque de ransomware dans des dépôts SEC Eight-Ok et un lancement de presse public. Une phrase choisie dans le communiqué de presse a attiré notre attention.

« Nous n’avons actuellement aucune indication que les informations sur l’acheteur, ainsi que les informations sur les frais de Garmin Pay ™, ont été consultées, égarées ou volées. »

Depuis l’annonce officielle de Garmin hier, ZDNet a contacté des sociétés de cybersécurité qui pourraient être identifiées pour fournir des sociétés de réponse aux incidents pour les attaques de ransomware.

Lors d’entretiens cette semaine, des chercheurs en sécurité de Coveware, Emsisoft et Fox-IT ont informé ZDNet que, traditionnellement, ils n’ont pas vu de preuve de vol d’informations sur les consommateurs lors des attaques précédentes de BitPaymer et WastedLocker.

« Bitpaymer n’avait pas un passé historique d’exfiltration de connaissances », a déclaré Invoice Siegel, PDG de Coveware, une organisation qui répond aux incidents et gère même les négociations sur les fonds de ransomware. ZDNet.

Siegel a mentionné que le facteur identique représente le substitut de BitPaymer, WastedLocker; avec Emsisoft et Fox-IT confirmant l’évaluation de Siegel à partir de leur propre expertise, et le rapport Malwarebytes affirmant le même facteur.

«Dans les instances de WastedLocker dans lesquelles nous avons été concernés, nous n’avons vu aucune indication de vol de connaissances», nous a informés Fabian Wosar, directeur technique d’Emsisoft, lors d’un chat sur Internet.

«Nous ne les avons pas vus maintenant [EvilCorp] voler des informations sur les acheteurs afin de les utiliser en particulier pour inciter les victimes à payer », a en outre informé Frank Groenewegen, responsable de la sécurité chez Fox-IT ZDNet dans un nom de téléphone.

Néanmoins, Groenewegen n’exclurait pas la vérité selon laquelle certaines exfiltrations d’informations peuvent avoir besoin d’avoir lieu, sous une forme ou sous une autre.

L’exécutif de Fox-IT dit qu’EvilCorp vole généralement des informations à la communauté d’une organisation, mais cela contient normalement du contenu comparable à des manuels, des listes de travailleurs, des vidages d’informations d’identification Energetic Listing et de nombreux autres.

Les pirates parcourent ces informations à la recherche de détails qui aideront les pirates EvilCorp à transférer latéralement dans une communauté et à déployer leur ransomware sur autant de systèmes informatiques que possible.

Ces informations peuvent inclure de petites parties d’informations non publiques, avertit l’exécutif de Fox-IT. De plus, étant donné que les journaux sont normalement supprimés ou cryptés, de nombreuses entreprises ne peuvent pas informer immédiatement si les informations des consommateurs ont été volées.

Néanmoins, EvilCorp est loin d’être proche de la même classe qu’un autre gang de ransomwares. Des équipes comme Maze, REvil, Ako, CLOP et d’autres sont largement identifiées pour le moment pour voler de grandes quantités de connaissances aux réseaux qu’elles piratent, des informations qu’elles menacent de publier sur des «sites Web de fuite» pour inciter les victimes à payer des frais de décryptage de ransomware importants.

EvilCorp a volé des informations sur les consommateurs avant maintenant, il y a longtemps

Cependant, Groenewegen avertit que si EvilCorp n’a pas visiblement volé des informations à utiliser dans des extorsions lors d’attaques précédentes de BitPaymer et WastedLocker, cela ne signifie pas qu’ils ne le font pas correctement maintenant, ou ne le feront pas tôt ou tard.

L’exécutif de Fox-IT dit qu’EvilCorp est plus que capable d’exfiltrer des informations, faisant référence à des agressions plus anciennes.

«Avant de commencer à déployer des ransomwares, ils se concentraient sur les processeurs de frais pour voler les informations de carte de débit / bancaire», a déclaré Groenewegen. Le gang EvilCorp a ensuite encerclé et acheté ces informations sur des cartes à carder pour un revenu.

Néanmoins, principalement sur la base de ce que les trois sociétés de sécurité ont informé ZDNet, actuellement, les informations des consommateurs de Garmin semblent être protégées, principalement sur la base du modus operandi précédent du groupe.

Après tout, ce texte ne doit pas être définitif dans son évaluation, mais simplement une évaluation spéculative de l’incident de Garmin principalement basée sur les assauts précédents d’EvilCorp et sur l’expérience des personnes concernées dans les réponses aux incidents respectifs.



Source link