Rosyjski gang atakuje brytyjskie firmy

Grupa Clop, której większość członków najprawdopodobniej pochodzi z Rosji, opublikowała nietypowe żądanie względem ofiar ich ostatniej akcji hakerskiej. Przestępcy chcą, by ofiary nawiązały kontakt celem otrzymania dalszych instrukcji.

Grupa Clop opublikowała w Darknecie ultimatum dla ofiar niedawnego ataku hakerskiego przeciwko oprogramowaniu biznesowemu MOVEit. Cybergang został wskazany jako winny ataku przez analityków firmy Microsoft, co potwierdził później wpis na darknetowym blogu. Ponad 100 tys. pracowników brytyjskich firm, takich jak BBC, British Airways i Boots zostało poinformowanych, że zostały pobrane dane dotyczące ich płac.

Żądania hakerów

Grupa Clop ostrzega osoby, dotknięte ogłoszonym w zeszłym tygodniu atakiem hakerskim na MOVEit, aby napisały na ich adres e-mail przed 14 czerwca, bo inaczej zostaną opublikowane skradzione przez nich dane. Odpowiednie służby podkreślają, że niezwykle ważne jest, aby pracodawcy nie godzili się na żadne przedstawione przez gang żądanie okupu.

W darknetowym wpisie gang wzywa organizacje ofiar do kontaktu w celu rozpoczęcia negocjacji, co jest dosyć niezwykłym rozwiązaniem, bo normalną praktyką wśród hakerów jest wysyłanie żądania okupu wiadomością mailową bezpośrednio do organizacji i firm osób pokrzywdzonych. Być może jest to nowe podejście do sposobu wyłudzania pieniędzy, a może (jak twierdzi samo BBC) Clop nie nadąża już za skalą własnych ataków hakerskich na całym świecie i w ten sposób chce sobie ułatwić zarządzanie ogromną ilością pobranych danych.

Skradzione dane

Dane, którymi teraz Clop chce zastraszyć organizacje w Wielkiej Brytanii, zostały skradzione z oprogramowania biznesowego o nazwie MOVEit, które ma na celu bezpieczne przetwarzanie danych w systemach firmowych. Udany hakerski atak na ten podmiot dał przestępcom dostęp do szerokiego wyboru firm korzystających z jego usług. Hakerzy mogli uzyskać adresy domowe pracowników, numery ubezpieczenia społecznego, a w niektórych przypadkach nawet dane bankowe.

Z oprogramowania korzystały też podmioty publiczne, jak choćby Rząd Nowej Szkocji, lecz hakerzy w swoim oświadczeniu oznajmili, że z pozyskanych danych usunęli wszelkie dane dotyczące służb rządowych, miejskich lub policyjnych. Analitycy ostrzegają jednak, że nie należy ufać takim zapewnieniom, bo nawet jeśli nie będą oni żądać za te dane okupu, to mogą wykorzystać je w inny sposób, na przykład do uwiarygadniania akcji phishingowych.

Grupa Clop

W 2021 roku domniemani hakerzy z grupy Clop zostali aresztowani na Ukrainie w ramach wspólnej akcji służb ukraińskich, amerykańskich i południowokoreańskich. Władze twierdziły, że rozbiły wówczas siatkę odpowiedzialną za wyłudzenie 500 milionów dolarów od ofiar na całym świecie.

Jak się okazuje, gang nadal stanowi zagrożenie. Lokalizacja głównego ośrodka w Rosji, jest domniemana ze względu na działalność hakerów głównie na rosyjskojęzycznych forach. Clop działa jednak w modelu „ransomware jako usługa”, co oznacza, że hakerzy mogą wynajmować swoje narzędzia do prowadzenia ataków z dowolnego miejsca na świecie.

Podziel się postem:

Najnowsze:

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Bezpieczeństwo

Przełomowa kwantowa technologia generowania liczb losowych z WAT: Szczegółowa analiza i perspektywy

W dzisiejszym zaawansowanym technologicznie świecie, prawdziwie losowe liczby stanowią fundament wielu kluczowych dziedzin. Od zabezpieczania komunikacji poprzez kryptografię aż po przeprowadzanie złożonych symulacji naukowych i inżynierskich , generowanie nieprzewidywalnych sekwencji danych jest niezbędne. Losowość odgrywa również istotną rolę w grach losowych , w sektorze finansowym , gdzie zapewnia unikalność transakcji, oraz w badaniach statystycznych. W kryptografii, siła klucza szyfrującego jest bezpośrednio związana z jakością i stopniem losowości użytym do jego wygenerowania . Im wyższa entropia źródła losowego, tym trudniejszy do złamania staje się klucz. Prawdziwa losowość jest zatem kluczowym elementem zapewniającym bezpieczeństwo w cyberprzestrzeni, wzmacniając algorytmy szyfrujące i chroniąc integralność przesyłanych oraz przechowywanych danych . Zapotrzebowanie na generatory liczb losowych o wysokiej jakości i nieprzewidywalności stale rośnie, co jest bezpośrednio powiązane z postępem technologicznym i coraz większym znaczeniem bezpieczeństwa informacji. Wraz z dynamicznym przenoszeniem coraz większej liczby aspektów naszego życia do sfery cyfrowej, ilość generowanych i przesyłanych danych nieustannie wzrasta. Ochrona tych danych przed nieautoryzowanym dostępem i manipulacją staje się priorytetem, a prawdziwa losowość jest nieodzownym narzędziem do skutecznego szyfrowania i zabezpieczania przed różnego rodzaju atakami.

Bezpieczeństwo

Prawdopodobnie DeepSeek Zna Twoje Sekrety: Analiza Bezpieczeństwa Danych Treningowych LLM

Prawdopodobnie DeepSeek zna Wasze sekrety oraz klucze API! Takie ostrzeżenie pojawiło się na łamach Sekurak.pl. W dynamicznie rozwijającym się świecie dużych modeli językowych (LLM), gdzie innowacje pojawiają się niemal codziennie, DeepSeek AI szybko zyskał miano znaczącego gracza, budząc zainteresowanie swoimi możliwościami i efektywnością. Jednakże, wraz z postępem technologicznym, pojawiają się również nowe wyzwania w obszarze bezpieczeństwa. Niedawne odkrycie dokonane przez badaczy z Truffle Security rzuca nowe światło na potencjalne zagrożenia związane z danymi treningowymi tych zaawansowanych modeli. Wnikliwa analiza publicznie dostępnego zbioru danych Common Crawl, wykorzystywanego do trenowania LLM, w tym DeepSeek, ujawniła obecność licznych, potencjalnie wciąż aktywnych kluczy API i haseł.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *