Grote duitse fabrikant nog steeds naar beneden een week na geraakt door ransomware

0
126
Pilz sensor automation

Afbeelding: Pilz

Pilz, één van de grootste producenten ter wereld van automatisering tools, is gedurende meer dan een week na het lijden van een ransomware infectie.

“Sinds zondag, oktober 13, 2019, alle servers en PC’ s, met inbegrip van de vennootschap van de mededeling zijn getroffen wereldwijd,” het in Duitsland gevestigde bedrijf schreef op haar website.

“Als voorzorgsmaatregel heeft het bedrijf verwijderd alle computer systemen van het netwerk en de toegang geblokkeerd tot het bedrijfsnetwerk.”

Alle vestigingen over 76 landen werden beïnvloed en werden losgekoppeld van de rest van het netwerk niet in staat om bestand bestellingen en controleren van de klant statussen.

Het duurde Pilz medewerkers drie dagen om weer toegang te krijgen tot de e-service, en nog drie dagen om te herstellen van e-dienstverlening voor internationale locaties. Toegang tot de bestellingen van producten en levering systeem is hersteld, alleen vandaag.

Productie mogelijkheden waren niet beïnvloed, maar niet in staat om bestellingen, ze zijn belemmerd en gaat in een trager tempo.

De Schuld BitPaymer

Het duitse bedrijf — bekend voor haar automatisering relais, controllers en sensoren — is de laatste in een lange lijn van BitPaymer slachtoffers, Maarten van Dantzig, Leiden Intelligence Analist bij FoxIT, vertelde ZDNet vandaag.

Van Dantzig was in de successen van de Pilz-infectie te BitPaymer nadat hij gevonden en geanalyseerd een BitPaymer monster geupload op VirusTotal. Het monster bevatte een los geld nota met Pilz-gerelateerde contactgegevens, aangepast voor het netwerk van de vennootschap.

BitPaymer is een ransomware spanning die verscheen in de zomer van 2017 en is gebonden aan een aantal spraakmakende incidenten in Schotse ziekenhuizen, de PGA, twee Alaskan steden (Matanuska-Susitna en Valdez), Arizona Dranken, in aanvallen gebruik te maken van een iTunes zero-dag, en, meest recent, aan de franse TV-zender M6.

Maar BitPaymer is niet uw gewone ransomware stam. BitPaymer de auteurs gaan in de zogenaamde “jacht op groot wild, een term bedacht door Crowdstrike en waarin wordt beschreven welke handeling die slechts na hoge waarde doelen — in de hoop van het uitpakken van een groot losgeld betaling, in plaats van af te persen thuis consumenten voor een magere winst.

BitPaymer de Dridex partnerschap

Tijdens de afgelopen twee jaar, BitPaymer is exclusief gedistribueerd via de Dridex botnet, van Dantzig vertelde ZDNet.

Een ESET-rapport van januari 2018 beweerde de ransomware was het werk van de Dridex auteurs zelf.

Momenteel zijn de meeste experts geloven dat de Dridex bende brengt zijn tijd door het verzenden van spam-e-mail die infecteert de gebruikers met de Dridex trojan, stelt een lijst van slachtoffers, en vervolgens zet BitPaymer op de netwerken van grote ondernemingen, in de hoop van het extraheren van groot losgeld na het versleutelen van bestanden.

Historisch gezien, is dit een tactiek is best lucratief, en BitPaymer is verbonden aan ransomware eisen gaan zo hoog als $1 miljoen, Van Dantzig vertelde ZDNet vandaag in een telefoongesprek.

Dit cybercrime model van het botnet-ransomware partnerschap is erg populair deze dagen. Een soortgelijke “werkrelatie” ook bestaat tussen de exploitanten van de Emotet en TrickBot botnets en de Ryuk ransomware bende.

Een toename van activiteit sinds April van dit jaar

U kunt gemakkelijk zien BitPaymer de modus operandi in de grafiek hieronder, bestaande uit inzendingen voor ID-Ransomware, een online service die wordt gesponsord door de MalwareHunterTeam en Emsisoft waar ransomware slachtoffers kunnen uploaden monsters en het detecteren van het type van ransomware ze zijn geïnfecteerd.

bitpaymer-last-year.jpg

BitPaymer inzendingen voor ID-Ransomware in de laatste 12 maanden

Bron: ID-Ransomware (meegeleverd)

De meeste ID-Ransomware activiteit grafieken zijn glad, als er dagelijks aanvragen van slachtoffers die besmet raken na het openen van e-mails of het installeren van ransomware-geïnfecteerde bestanden.

Echter, voor BitPaymer, dit is anders. De spikes toon incidentele infecties als de ransomware wordt ingezet op een handvol zorgvuldig geselecteerde doelen, in plaats gespamd in elke richting. Dit patroon is niet specifiek voor “grote jacht” ransomware activiteiten.

Van Dantzig zegt dat bedrijven moeten begrijpen dat als ze eenmaal herstellen van een BitPaymer infectie, hun werk is niet gedaan. Systeembeheerders moeten ook verwijderen van de Dridex trojaanse van geïnfecteerde hosts, anders worden ze weer opnieuw besmet.

In feite, van Dantzig heeft dit zien gebeuren in het verleden.

Pilz was niet onmiddellijk beschikbaar voor commentaar op het moment van publicatie.

Veiligheid

WAV audio bestanden worden nu gebruikt voor het verbergen van kwaadwillende code

Gebouw chinese Comac C919 vliegtuig ging om een stuk van hacking, rapport zegt

Phorpiex botnet dollar van 115.000 in vijf maanden slechts van massa-spam e-mails sextortion

Apple ‘ s nieuwe iPhone privacy-functie kunt u zien welke apps u volgen (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

Hoe te beveiligen met een wachtwoord een zip-bestand in Linux (TechRepublic)

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters