Shutterfly rapporterer løsepengevarehendelse

0
225

Jonathan Greig Skrevet av Jonathan Greig, Personalforfatter Jonathan Greig Jonathan Greig Staff Forfatter

Jonathan Greig er journalist basert i New York City.

Full Bio 27. desember 2021 | Emne: Ransomware

Digitalfotograferingsselskapet Shutterfly rapporterte et løsepenge-angrep på søndag. Hendelsen ble først rapportert av Bleeping Computer, som sa at en kilde fortalte dem at selskapet ble angrepet av Conti ransomware-gruppen.

I en uttalelse sa selskapet at deler av Lifetouch- og BorrowLenses-virksomheten var berørt. De opplevde avbrudd med Groovebook, produksjonskontorer og noen bedriftssystemer også.

Lovhåndhevelse har blitt kontaktet og et cybersikkerhetsselskap ble også hyret inn for å hjelpe til med å reagere på hendelsen.

“Som en del av vår pågående etterforskning vurderer vi også hele omfanget av data som kan ha blitt påvirket. Vi lagrer ikke kredittkort, finanskontoinformasjon eller personnummeret til Shutterfly.com, Snapfish, Lifetouch, TinyPrints-, BorrowLenses- eller Spoonflower-kunder, og derfor ble ingen av denne informasjonen påvirket i denne hendelsen,” forklarte Shutterfly.

“Forståelsen av dataene som kan ha blitt påvirket er imidlertid en nøkkelprioritet og den etterforskningen pågår. Vi vil fortsette å gi oppdateringer etter behov.”

Conti begynte å lekke informasjon den stjal til et lekkasjested, ifølge Bleeping Computer, som la til at angrepet startet for omtrent to uker siden og involverer et løsepengekrav i millioner.

Forrige uke oppdaget forskere med sikkerhetsfirmaet Advanced Intelligence at Conti ransomware-gruppen utnyttet VMware vCenter Server-forekomster gjennom Log4j-sårbarhetene.

I en rapport sa sikkerhetsselskapet at det oppdaget flere medlemmer av Conti som diskuterte måter å dra nytte av. av Log4j-problemet, noe som gjør dem til den første sofistikerte løsepengevaregruppen som ble oppdaget som prøver å bevæpne sårbarheten.

AdvIntel sa at den nåværende utnyttelsen “førte til flere brukssaker der Conti-gruppen testet mulighetene for å bruke Log4J2-utnyttelsen.”

De la merke til at deres undersøkelser av løsepengevarelogger viser at Conti tjente over 150 millioner dollar de siste seks månedene. AdvIntel la ut en tidslinje med hendelser for Contis interesse for Log4j som startet 1. november, da gruppen søkte å finne nye angrepsvektorer. Gjennom hele november redesignet Conti sin infrastruktur da den forsøkte å utvide, og innen 12. desember identifiserte de Log4Shell som en mulighet.

Innen 15. desember begynte de aktivt å målrette vCenter-nettverk for sideveis bevegelse.

Både CISA og FBI sa i september at de har sett mer enn 400 angrep som involverer Contis løsepengeprogram rettet mot amerikanske organisasjoner så vel som internasjonale virksomheter. FBI har tidligere involvert Conti i angrep på minst 290 organisasjoner i USA.

Conti har skapt seg et navn ved å angripe hundrevis av helseinstitusjoner – inkludert et svekkende løsepengevareangrep på Irlands Health Service Executive 14. mai – samt skoler som University of Utah og andre offentlige organisasjoner som bystyret i Tulsa, Oklahoma og det skotske miljøvernbyrået.

Sikkerhet

Log4j-trussel: 10 spørsmål du må stille Apache lanserer ny 2.17.0-oppdatering for Log4j, løser DoS-sårbarhet Politiet finner 225 millioner stjålne passord på en hacket server. Er din en av dem? Hvordan dette selskapet ikke betalte når det ble rammet av løsepengevare De beste VPN-ene for små og hjemmebaserte virksomheter i 2021 Sikkerhet