Efter ransomware-attack varnar det globala logistikföretaget Hellmann för bluffsamtal och mail

0
141

Jonathan GreigSkrivet av Jonathan Greig, personalskribent Jonathan Greig Jonathan Greig Personalskribent

Jonathan Greig är journalist baserad i New York City.

Fullständig bio den 20 december 2021 | Ämne: Ransomware

Den tyska logistikjätten Hellmann har varnat sina kunder och partners att vara på utkik efter bedrägliga samtal och mail efter att företaget drabbades av en ransomware-attack för två veckor sedan.

I en uppdatering om cyberattacken som till en början tvingade dem att ta bort alla anslutningar till sitt centrala datacenter, sa företaget att affärsverksamheten är igång igen men att “antalet så kallade bedrägliga samtal och e-postmeddelanden har i allmänhet ökat.”

“Den rättsmedicinska utredningen har under tiden bekräftat att data extraherades från våra servrar innan våra system togs offline den 9 december. Vi undersöker för närvarande vilken typ av data som extraherats och kommer proaktivt att ge ytterligare information så snart som möjligt. Vi har regelbunden kontakt med relevanta myndigheter”, sa Hellmann.

“Medan kommunikation med Hellmanns personal via e-post och telefon förblir säker (inkommande och utgående), se till att du faktiskt kommunicerar med en Hellmann-anställd och akta dig för bedrägliga e-postmeddelanden/samtal från misstänkta källor, särskilt angående betalningsöverföringar, byte av bankkonto detaljer eller liknande.”

När nyheten om attacken först kom den 9 december sa företaget att avstängningen hade en “materiell inverkan” på deras affärsverksamhet.

Tyskaren Företaget är verksamt i 173 länder och driver logistik för en rad flyg- och sjöfrakter samt järnvägs- och vägtransporttjänster. Air Cargo News, som först rapporterade attacken, sa att företaget hade en omsättning på nästan 3 miljarder dollar förra året.

BleepingComputer rapporterade förra veckan att ransomware-gruppen RansomEXX har tagit på sig ansvaret för attacken. Efter att förhandlingarna med Hellmann föll samman publicerade gruppen 70,64 GB stulna dokument på sin läcksida som inkluderade affärsavtal, e-postmeddelanden inom företaget och mer, förklarade butiken. De tillade att läckorna förklarade ökningen av bedrägerisamtal.

I februari fångades den kriminella gruppen som distribuerar RansomExx ransomware för att missbruka sårbarheter i VMWare ESXi-produkten som gör det möjligt för dem att ta över virtuella maskiner utplacerade i företagsmiljöer och kryptera sina virtuella hårddiskar.

De identifierades också av FBI i november som en av ransomware-grupperna som använder “väsentliga ekonomiska händelser” som hävstång under sina attacker.

“Ransomware-grupper använder händelser som fusioner och förvärv för att rikta in sig på företag och tvinga dem att betala lösensummor, ” sa FBI.

“En teknisk analys från november 2020 av Pyxie RAT, en trojan för fjärråtkomst som ofta föregår Defray777/RansomEXX ransomware-infektioner, identifierade flera nyckelordssökningar på ett offers nätverk som indikerar ett intresse för offrets nuvarande och nära framtida aktie. aktiekurs. Dessa nyckelord inkluderade 10-q, 10-sb, n-csr, nasdaq, marketwired och newswire.”

Utvalda

Ransomware 2022: We're allt skruvat Log4j-hot: Vad du behöver veta och hur du skyddar dig Din Windows 11-uppgradering är klar. Ska du göra det? De bästa tekniska produkterna från 2021 Security