Skrivet av Jonathan Greig, Personalskribent
Jonathan Greig Staff Författare
Jonathan Greig är journalist baserad i New York City.
Fullständig bio den 27 december 2021 | Ämne: Ransomware
Det digitala fotograferingsföretaget Shutterfly rapporterade en ransomware-attack på söndagen. Incidenten rapporterades först av Bleeping Computer, som sa att en källa berättade att företaget attackerades av Conti ransomware-gruppen.
I ett uttalande sa företaget att delar av Lifetouch- och BorrowLenses-verksamheten påverkades. De upplevde avbrott med Groovebook, tillverkningskontor och vissa företagssystem också.
Bordsbekämpning har kontaktats och ett cybersäkerhetsföretag anlitades också för att hjälpa till med att bemöta incidenten.
“Som en del av vår pågående utredning utvärderar vi också hela omfattningen av all data som kan ha påverkats. Vi lagrar inte kreditkortsinformation, finansiell kontoinformation eller personnummer för vår Shutterfly.com, Snapfish, Lifetouch, TinyPrints-, BorrowLenses- eller Spoonflower-kunder, och därför påverkades ingen av den informationen i den här incidenten,” förklarade Shutterfly.
“Det är dock en nyckelprioritet att förstå karaktären på de data som kan ha påverkats. den utredningen pågår. Vi kommer att fortsätta att tillhandahålla uppdateringar när så är lämpligt.”
Conti började läcka information som den stal till en läckplats, enligt Bleeping Computer, som tillade att attacken startade för ungefär två veckor sedan och involverade ett krav på lösen i miljoner.
Förra veckan upptäckte forskare med säkerhetsföretaget Advanced Intelligence att Conti ransomware-gruppen utnyttjade VMware vCenter Server-instanser genom Log4j-sårbarheterna.
I en rapport sa säkerhetsföretaget att det upptäckte flera medlemmar av Conti som diskuterade sätt att dra fördel av. av Log4j-problemet, vilket gör dem till den första sofistikerade ransomware-gruppen som upptäcktes som försökte beväpna sårbarheten.
AdvIntel sa att den nuvarande exploateringen “ledde till flera användningsfall där Conti-gruppen testade möjligheterna att använda Log4J2-exploatet.”
De noterade att deras undersökningar av ransomware-loggar visar att Conti tjänat över 150 miljoner dollar under de senaste sex månaderna. AdvIntel lade ut en tidslinje för händelser för Contis intresse för Log4j med start den 1 november, när gruppen försökte hitta nya attackvektorer. Under hela november designade Conti om sin infrastruktur när den ville expandera, och den 12 december identifierade de Log4Shell som en möjlighet.
Den 15 december började de aktivt rikta in sig på vCenter-nätverk för sidorörelse.
Både CISA och FBI sa i september att de har sett mer än 400 attacker som involverar Contis ransomware riktade mot amerikanska organisationer såväl som internationella företag. FBI har tidigare involverat Conti i attacker mot minst 290 organisationer i USA.
Conti har skapat sig ett namn genom att attacka hundratals sjukvårdsinstitutioner – inklusive en försvagande ransomware-attack mot Irlands Health Service Executive den 14 maj – såväl som skolor som University of Utah och andra statliga organisationer som stadsstyrelsen i Tulsa, Oklahoma och den skotska miljöskyddsmyndigheten.
Säkerhet
Log4j-hot:10 frågor du behöver ställa Apache släpper ny 2.17.0 patch för Log4j, löser DoS-sårbarhet Polisen hittar 225 miljoner stulna lösenord på en hackad server. Är din en av dem? Hur det här företaget inte betalade när det drabbades av ransomware De bästa VPN:erna för små och hembaserade företag 2021 Säkerhet