Skrevet av Jonathan Greig, Staff Writer
Jonathan Greig Staff Writer
Jonathan Greig er en journalist basert i New York City.
Full Bio 20. desember 2021 | Emne: Ransomware
Den tyske logistikkgiganten Hellmann har advart sine kunder og partnere om å være på utkikk etter uredelige oppringninger og post etter at selskapet ble rammet av et løsepengeangrep for to uker siden.
I en oppdatering om nettangrepet som i utgangspunktet tvang dem til å fjerne alle tilkoblinger til deres sentrale datasenter, sa selskapet at forretningsdriften er i gang igjen, men “antallet såkalte svindeloppringninger og e-poster har generelt økt.”
“Den rettsmedisinske etterforskningen har i mellomtiden bekreftet at data ble trukket ut fra serverne våre før systemene våre ble koblet fra 9. desember. Vi undersøker for tiden hva slags data som ble hentet ut og vil proaktivt gi ytterligere informasjon så snart som mulig. Vi har jevnlig kontakt med relevante myndigheter,” sa Hellmann.
“Selv om kommunikasjon med Hellmann-ansatte via e-post og telefon forblir trygg (innkommende og utgående), må du forsikre deg om at du faktisk kommuniserer med en Hellmann-ansatt og pass deg for falske e-poster/anrop fra mistenkelige kilder, spesielt angående betalingsoverføringer, bytte bankkonto detaljer eller lignende.”
Da nyhetene om angrepet først kom 9. desember, sa selskapet at nedleggelsen hadde en “vesentlig innvirkning” på deres forretningsdrift.
Tyskeren Selskapet opererer i 173 land og driver logistikk for en rekke fly- og sjøfrakter samt jernbane- og veitransporttjenester. Air Cargo News, som først rapporterte angrepet, sa at selskapet hadde en omsetning på nesten 3 milliarder dollar i fjor.
BleepingComputer rapporterte forrige uke at ransomware-gruppen RansomEXX har tatt på seg ansvaret for angrepet. Etter at forhandlingene med Hellmann falt fra hverandre, publiserte gruppen 70,64 GB med stjålne dokumenter på deres lekkasjeside som inkluderte forretningsavtaler, e-poster innen selskapet og mer, forklarte utsalgsstedet. De la til at lekkasjene forklarte økningen i svindelsamtaler.
I februar ble den kriminelle gruppen som distribuerer RansomExx løsepengevaren tatt for å misbruke sårbarheter i VMWare ESXi-produktet som tillater dem å ta over virtuelle maskiner utplassert i bedriftsmiljøer og kryptere deres virtuelle harddisker.
De ble også identifisert av FBI i november som en av løsepengevaregruppene som bruker «betydelige økonomiske hendelser» som innflytelse under sine angrep.
«Ransomware-grupper bruker hendelser som fusjoner og oppkjøp for å målrette mot selskaper og tvinge dem til å betale løsepenger, ” sa FBI.
“En teknisk analyse fra november 2020 av Pyxie RAT, en fjerntilgangstrojaner som ofte går foran Defray777/RansomEXX løsepenge-infeksjoner, identifiserte flere nøkkelordsøk på et offers nettverk som indikerer en interesse for offerets nåværende og nære fremtidige aksjer. aksjekurs. Disse søkeordene inkluderte 10-q, 10-sb, n-csr, nasdaq, marketwired og newswire.”
Utvalgt
løsepengevare i 2022: Vi er all skrudd Log4j-trussel: Hva du trenger å vite og hvordan du beskytter deg selv Din Windows 11-oppgradering er klar. Bør du gjøre det? De beste teknologiproduktene fra 2021 Security