Выполнит ли поставщик оборудования для зданий условия вымогателей?
Американская корпорация Johnson Controls International, специализирующаяся на производстве систем отопления, вентиляции и кондиционирования, а также систем безопасности для зданий, Для просмотра ссылки Войдиили Зарегистрируйся с использованием вымогательского ПО.
Штат организации насчитывает около 100 000 сотрудников по всему миру, работающих в ее офисах и дочерних фирмах, среди которых York, Tyco, Luxaire, Coleman, Ruskin, Grinnell и Simplex.
Злоумышленники получили доступ к базам компании еще на прошлых выходных (примерно 23-24 сентября), атаковав в первую очередь азиатские подразделения. Вирус зашифровал данные на виртуальных машинах VMware ESXi. Как утверждают сами хакеры, им удалось украсть 27 терабайт корпоративных сведений.
Выкуп за восстановление доступа к файлам составит 51 миллион долларов.
Эксперты предполагают, что в кампании замешана хакерская группировка Dark Angels, которая как раз специализируется на вымогательских атаках.
Изначально злоумышленники использовали шифровальщики для Windows и VMware ESXi, созданные на основе исходного кода вируса-вымогателя Babuk, который давно просочился в сеть.
Однако специалист по кибербезопасности из сообщества MalwareHunterTeam утверждает, что шифровальщик для Linux, использованный в атаке на Johnson Controls, идентичен тем, которые применяет хакерская группировка Ragnar Locker с 2021 года.
Johnson Controls запустила расследование с привлечением ведущих экспертов по кибербезопасности. Чтобы остановить распространение вируса, пришлось отключить ряд внутренних систем. Однако большинство приложений продолжают функционировать в штатном режиме.
Несмотря на оперативное реагирование, инцидент может повлиять на сроки публикации финансовой отчётности. Точные масштабы ущерба еще предстоит оценить.
Американская корпорация Johnson Controls International, специализирующаяся на производстве систем отопления, вентиляции и кондиционирования, а также систем безопасности для зданий, Для просмотра ссылки Войди
Штат организации насчитывает около 100 000 сотрудников по всему миру, работающих в ее офисах и дочерних фирмах, среди которых York, Tyco, Luxaire, Coleman, Ruskin, Grinnell и Simplex.
Злоумышленники получили доступ к базам компании еще на прошлых выходных (примерно 23-24 сентября), атаковав в первую очередь азиатские подразделения. Вирус зашифровал данные на виртуальных машинах VMware ESXi. Как утверждают сами хакеры, им удалось украсть 27 терабайт корпоративных сведений.
Выкуп за восстановление доступа к файлам составит 51 миллион долларов.
Эксперты предполагают, что в кампании замешана хакерская группировка Dark Angels, которая как раз специализируется на вымогательских атаках.
Изначально злоумышленники использовали шифровальщики для Windows и VMware ESXi, созданные на основе исходного кода вируса-вымогателя Babuk, который давно просочился в сеть.
Однако специалист по кибербезопасности из сообщества MalwareHunterTeam утверждает, что шифровальщик для Linux, использованный в атаке на Johnson Controls, идентичен тем, которые применяет хакерская группировка Ragnar Locker с 2021 года.
Johnson Controls запустила расследование с привлечением ведущих экспертов по кибербезопасности. Чтобы остановить распространение вируса, пришлось отключить ряд внутренних систем. Однако большинство приложений продолжают функционировать в штатном режиме.
Несмотря на оперативное реагирование, инцидент может повлиять на сроки публикации финансовой отчётности. Точные масштабы ущерба еще предстоит оценить.
- Источник новости
- www.securitylab.ru