Сразу две новости про активность операторов ransomware от Security Affairs.
Оператор вымогателя Maze, который теперь Cartel, в воскресенье вечером
взломал почтовый сервер Национального управления автомобильных дорог Индии (NHAI), после чего попытался проникнуть во внутреннюю сеть.
Официальные индийские источники заявили в понедельник, что хотя взлом почтового сервера NHAI и имел место, но дальнейшая атака была предотвращена путем его отключения. Соответственно утечка данных не произошла.
Правда Maze Cartel с этим не согласны и опубликовали на своем сайте часть украденной у NHAI информации. Ее исследовали эксперты компании Cyble, как раз специализирующиеся на утечках в результате атак ransomware,
и подтвердили присутствие в утечке конфиденциальных данных.Второй материал - про оператора вымогателя Sodinokibi (
он же REvil).
Напомним, что несмотря на то, что Sodinokibi работает по схеме Ransomware-as-a-Service (RaaS),
создатель вымогателя является русскоязычной хакерской группой. Как выясняется,
в июне Sodinokibi взломали бразильскую энергетическую компанию Light SA, от которой потребовали выплату к 19 июня 7 миллионов долларов в криптовалюте Monero (
оператор вымогателя недавно заявил о переходе на этот вид критпы как самый защищенный от расследования государственных органов). Но
к указанному сроку выплата не была произведена, после чего сумма увеличена оператором ransomware до 14 млн. долларов.Но в этой истории вызывает интерес не сумма выкупа, а тот факт, что, по данным инфосек компании AppGate, при атаке на ресурсы Light SA злоумышленники использовали достаточно старую уязвимость CVE-2018-8453 - дырку в Windows, которая была закрыта еще в октябре 2018 года.
То есть стоимость не проведенного апдейта торчащей в сеть машины может составлять 14 млн. долларов. Хороший стимул для риск-менеджмента в части разработки и неукоснительного соблюдения строгих процедур своевременного обновления использующегося ПО.