Skrevet af Jonathan Greig, Personaleskribent
Jonathan Greig Staff Forfatter
Jonathan Greig er journalist baseret i New York City.
Fuld bio den 27. december 2021 | Emne: Ransomware
Det digitale fotografifirma Shutterfly rapporterede et ransomware-angreb i søndags. Hændelsen blev først rapporteret af Bleeping Computer, som sagde, at en kilde fortalte dem, at virksomheden blev angrebet af Conti ransomware-gruppen.
I en erklæring sagde virksomheden, at dele af Lifetouch- og BorrowLenses-forretningen var berørt. De oplevede også afbrydelser med Groovebook, produktionskontorer og nogle virksomhedssystemer.
Lovhåndhævelse er blevet kontaktet, og et cybersikkerhedsfirma blev også hyret til at hjælpe med at reagere på hændelsen.
“Som en del af vores igangværende undersøgelse vurderer vi også det fulde omfang af alle data, der kan være blevet påvirket. Vi gemmer ikke kreditkort, finansielle kontooplysninger eller CPR-numre på vores Shutterfly.com, Snapfish, Lifetouch, TinyPrints-, BorrowLenses- eller Spoonflower-kunder, og så ingen af disse oplysninger blev påvirket i denne hændelse,” forklarede Shutterfly.
“Det er dog en nøgleprioritet at forstå karakteren af de data, der kan være blevet påvirket, og efterforskningen er i gang. Vi vil fortsætte med at levere opdateringer efter behov.”
Conti begyndte at lække oplysninger, som den stjal til et lækagested, ifølge Bleeping Computer, som tilføjede, at angrebet startede for omkring to uger siden og involverer et krav om løsepenge i millionklassen.
I sidste uge opdagede forskere hos sikkerhedsfirmaet Advanced Intelligence, at Conti ransomware-gruppen udnyttede VMware vCenter Server-forekomster gennem Log4j-sårbarhederne.
I en rapport sagde sikkerhedsfirmaet, at det opdagede flere medlemmer af Conti, der diskuterede måder at drage fordel af. af Log4j-problemet, hvilket gør dem til den første sofistikerede ransomware-gruppe, der blev opdaget, der forsøgte at bevæbne sårbarheden.
AdvIntel sagde, at den nuværende udnyttelse “førte til flere use cases, hvorigennem Conti-gruppen testede mulighederne for at bruge Log4J2-udnyttelsen.”
De bemærkede, at deres undersøgelse af ransomware-logfiler viser, at Conti tjente over 150 millioner dollars i de sidste seks måneder. AdvIntel lagde en tidslinje over begivenheder for Contis interesse i Log4j, der startede den 1. november, da gruppen søgte at finde nye angrebsvektorer. I hele november redesignede Conti sin infrastruktur, da den forsøgte at udvide, og den 12. december identificerede de Log4Shell som en mulighed.
Inden den 15. december begyndte de aktivt at målrette vCenter-netværk til sidebevægelse.
Både CISA og FBI sagde i september, at de har set mere end 400 angreb, der involverer Contis ransomware rettet mod amerikanske organisationer såvel som internationale virksomheder. FBI har tidligere impliceret Conti i angreb på mindst 290 organisationer i USA.
Conti har skabt sig et navn ved at angribe hundredvis af sundhedsinstitutioner – inklusive et invaliderende ransomware-angreb på Irlands Health Service Executive den 14. maj – såvel som skoler som University of Utah og andre statslige organisationer ligesom bystyret i Tulsa, Oklahoma og det skotske miljøbeskyttelsesagentur.
Sikkerhed
Log4j-trussel: 10 spørgsmål, du skal stille Apache udgiver ny 2.17.0-patch til Log4j, løser DoS-sårbarhed Politiet finder 225 millioner stjålne adgangskoder på en hacket server. Er din en af dem? Hvordan dette firma ikke betalte, da det blev ramt af ransomware De bedste VPN'er til små og hjemmebaserede virksomheder i 2021 Sikkerhed