Οι χειριστές του REvil ransomware (γνωστού και ως Sodinokibi) παραβίασαν τη βραζιλιάνικη εταιρεία ηλεκτρικής ενέργειας Light S.A. και ζητούν λύτρα 14 εκατομμυρίων δολαρίων!
Η εταιρεία μίλησε σε τοπική εφημερίδα, όπου επιβεβαίωσε την επίθεση.
Η Light S.A. παραδέχτηκε την επίθεση, αλλά δεν έδωσε πολλές λεπτομέρειες σχετικά με το ransomware και την παραβίαση. Είπε, απλά, ότι οι επιτιθέμενοι χρησιμοποίησαν κακόβουλο λογισμικό που κρυπτογράφησε Windows συστήματα.
Οι ερευνητές της AppGate έχουν αναλύσει ένα δείγμα του κακόβουλου λογισμικού και το συνδέουν με το REvil ransomware.
Πράσινες κηλίδες στον Άρη ανακαλύφθηκαν από τη NASA
Εκμετάλλευση Ευπαθειών: Απειλές για τη Μονάδα MELSEC
Ρομπότ ανέσυρε ραδιενεργό υλικό από το Fukushima Daiichi
“Η ομάδα μας είχε πρόσβαση στο binary που πιθανότατα χρησιμοποιήθηκε στην επίθεση και καταφέραμε να επιβεβαιώσουμε ότι το δείγμα προέρχεται από το γνωστό REvi l(ή Sodinokibi) ransomware”, αναφέρει η ανάλυση που δημοσιεύθηκε από την AppGate. “Αν και δεν μπορούμε να επιβεβαιώσουμε ότι αυτό ήταν το ίδιο ακριβώς αρχείο που χρησιμοποιήθηκε στην επίθεση, τα στοιχεία δείχνουν ότι συνδέεται με την παραβίαση της Light S.A”.
Το binary μεταφορτώθηκε σε ένα δημόσιο sandbox, γεγονός που υποδηλώνει ότι το προσωπικό της εταιρείας προσπαθεί να προσδιορίσει τη φύση του αρχείου.
Η “συμπεριφορά” του malware είναι παρόμοια με αυτή που έχουν άλλα binaries που έχουν εντοπίσει οι ερευνητές στη συγκεκριμένη “οικογένεια” ransomware.
Οι ερευνητές ανέλυσαν το ransomware και κατάφεραν να δουν κάποια στοιχεία.
Η σελίδα σχετικά με τις πληρωμές των λύτρων φιλοξενείται στο δίκτυο Tor. Οι hackers ζητούσαν από την εταιρεία ηλεκτρικής ενέργειας Light S.A 106.870,19 XMR (Monero) έως τις 19 Ιουνίου. Η προθεσμία πέρασε και οι χειριστές του Sodinokibi ransomware διπλασίασαν το ποσό (215882,8 XMR). Έτσι η εταιρεία πρέπει να πληρώσει περίπου 14 εκατομμύρια δολάρια.
Η σελίδα πληρωμής περιλαμβάνει πληροφορίες σχετικά με τους επιτιθέμενους. Από εκεί, επιβεβαιώνεται ότι υπεύθυνη για την επίθεση είναι συμμορία του REvil ransomware.
“Όλη η επίθεση φαίνεται πολύ επαγγελματική. H σελίδα περιλαμβάνει ακόμη και υποστήριξη συνομιλίας, όπου το θύμα μπορεί να μιλήσει απευθείας με τον επιτιθέμενο. Το REvil λειτουργεί ως RaaS (Ransomware as Service) και η ομάδα πίσω από την επιχείρηση φαίνεται να συνδέεται με τη “Pinchy Spider”, η οποία βρίσκεται πίσω και από το GandCrab ransomware“, είπαν οι ερευνητές.
“Κατά τη διάρκεια της επίθεσης, παρατηρήσαμε ότι το site της Light S.A. ήταν εκτός σύνδεσης και εμφάνιζε ένα μήνυμα σφάλματος σχετικά με τη βάση δεδομένων, το οποίο θα μπορούσε να σχετίζεται με την επίθεση”.