Bloomberg: страховая компания CNA заплатила хакерам $40 млн после взлома — это самый большой выкуп из известных Статьи редакции

Систему могли взломать с помощью вируса, разработанного российскими хакерами Evil Corp.

  • Одна из крупнейших страховых компаний США CNA в конце марта заплатила хакерам $40 млн, чтобы вернуть доступ к своей базе данных, пишет Bloomberg со ссылкой на источники.
  • Деньги передали через две недели после того, как была украдена база данных компании, а доступ к сети топ-менеджерам CNA был заблокирован.
  • В официальных комментариях компания сообщает, что следовала закону, делилась данными об атаке и личности хакера с ФБР и Управлением по контролю за иностранными активами министерства финансов. Выкуп компания не комментирует.
  • Хакерские атаки, а особенно выкупы редко раскрываются. По данным компании по информационной безопасности Palo Alto Networks, средний платёж хакерам в 2020 году составил $312 493, это на 171% больше, чем год назад. По словам нескольких источников Bloomberg в сфере информационной безопасности, платеж в $40 млн превышает любые ранее раскрытые платежи.
  • По мнению экспертов по кибербезопансоти, хакеры использовали для взлома CNA вирус Phoenix Locker — вариант вредоносного ПО Hades, разработанного российской хакерской группировкой Evil Corp.
  • Раскрытие выкупа может вызвать санкции от американских законодателей и регулирующих органов, потому что поощряет дополнительные атаки.
  • По данным Bloomberg, всего жертвы заплатили $350 млн в качестве выкупа за возращение доступа к данным в 2020 году. Это на 311% больше, чем год назад.
0
35 комментариев
Написать комментарий...
Raimond Vladimirov

Хоть здесь российские технологии впереди всего мира!

Ответить
Развернуть ветку
Денис Демидов

Хакерство это способность обходить ограничения, весь русский народ столетиями совершенствует этот навык, а программисты умнейшие представители народа.

Ответить
Развернуть ветку
Александр Сорокин

Потому что сбер их еще не купил

Ответить
Развернуть ветку
Dmitry Martemyanov

Oh wait...

Ответить
Развернуть ветку
Алексей Никитенко

Или правосудие позади. 

Ответить
Развернуть ветку
Wittgenstein

А сколько было неизвестных. Я так понимаю, этот год станет массовым по количеству хакерских атак. Можно и документы почистить, и на яхту денег взять, и все списать на неведомых хакеров.

Ответить
Развернуть ветку
Dmitry Ryzhov

да идеально просто. Мы всё просрали, накосячили и разворовали. НО! во всём виноваты русские хакеры! ну, вы же знаете, эти русские...

Ответить
Развернуть ветку
3216q114

По логике рекордным должен был стать прошлый, когда все резко понизили стандарты безопасности в связи с удаленькой, которую некотором вообще пришлось внедрять.
Хочется думать что в лету 21 большинство всё таки уже подтянули безопасность, а не оставили  как есть. Но вериться в это с трудом

Ответить
Развернуть ветку
Michael Wylsakom

бесплатный антивирус не помог

Ответить
Развернуть ветку
Vl Al

А вы не найдете вирус, если он сделан индивидуально. Сигнатура нигде не засвечена. Поведенческие признаки? - Мы как-то словили майнер в корпоративной сети. Очень хорошо сделан. Никак себя не проявляет. Есть техническая поддержка. 

Ответить
Развернуть ветку
3216q114

Никак, это не майнил ?

Ответить
Развернуть ветку
Vl Al

Майнил, но довольно интеллектуально. ЦПУ выше 75% в простое компа не грузил. То есть, по мониторингу он не ловился. При работе пользователя ложился на дно. Обнаружили только по нехарактерному шуму вентиляторов на дискретных видеокартах. В обеденное время.

Там у них в readme.txt все это было прописано. И даже планы на будущее. Смысл в том, что майнер поставлялся под ключ. С условием - 15% от майнинга. Ребята не жадные. Это вам не тындекс.такси. 

А в целом прикольная штуковина. Принцип работы схож с майлрушным гардом. Только гарда два. Пока активен один гард - второй даже в фоне не светит. Похоже, майнер у них как локальный админ. Но каждый из гардов следит за тем, чтобы майнер не прибили. Как только прибиваешь майнер - он восстанавливается гардом в виде временного файла с другим именем. То есть, обычным файловым менеджером его не видно. 

Ответить
Развернуть ветку
Бабка в засаде

Ну там немного сложнее всё. Если настроены вменяемые политики безопасности, системы обновляются и тд и тп, то что-то куда-то подсадить становится очень сложно с технической точки зрения. Поэтому всё чаще практикуются фишинговые атаки и просто соц инженерия 

Ответить
Развернуть ветку
Vl Al

"системы обновляются" - Нет дураков, которые сразу сдают найденные зеродэй дырки. В среднем месячный лаг.

Ответить
Развернуть ветку
Бабка в засаде

Да, тоже верно 

Ответить
Развернуть ветку
Хошвагт Шад

Недальновидно, немудрено! Русские взломали США!

Ответить
Развернуть ветку
greg chudnoff

На самом деле, радоваться нечему. Русские за последние 15 лет и так уже зарекомендовали себя в мире как воры и мошенники. Медицинский факт.

Ответить
Развернуть ветку
Хошвагт Шад

Вы имеете ввиду, что у русских - менталитет вора?

Ответить
Развернуть ветку
greg chudnoff

Я имел в виду, что русские так себя зарекомендовали. Все остальное - ваши домыслы.

Ответить
Развернуть ветку
Anton

Почему новости в основном касаются только компаний из США, про ЕС, Азию и Восточную Европу почти нет никакой инфы

Ответить
Развернуть ветку
Syzygy

Потому что вряд ли кто-то из Восточной Европы согласится платить выкуп. Да там и компаний денежных почти нет.

Ответить
Развернуть ветку
Anton

С Восточной Европой понятно, тут базы данных давно продают и покупают, свой рынок нелегальный развит (да и в целом всем на..ть). А вот про ЕС и Азию интересно

Ответить
Развернуть ветку
3216q114

А причем тут базы ? Если шифровальщики парализуют работу и нечего не воруют ?

Ответить
Развернуть ветку
Anton

Потому что в статье идет речь об утечки данных

Ответить
Развернуть ветку
3216q114

Ну хз:
Одна из крупнейших страховых компаний США CNA в конце марта заплатила хакерам $40 млн, чтобы вернуть доступ к своей базе данных, пишет Bloomberg со ссылкой на источники

Ответить
Развернуть ветку
Anton

The Chicago-based company paid the hackers about two weeks after a trove of company data WAS STOLEN

Ответить
Развернуть ветку
3216q114

Зачем ты мне отдельные предложения тащишь ? Что может быть непонятного в том что, компания потеряло доступ к базе (сети) и чтобы вернуть его заплатила 40 млн ? Вот тебе с блумберга, если по русски тяжело понять: 
"CNA Financial Corp., among the largest insurance companies in the U.S., paid $40 million in late March to regain control of its network after a ransomware attack, according to people with knowledge of the attack.The Chicago-based company paid the hackers about two weeks after a trove of company data was stolen, and CNA officials were locked out of their network, according to two people familiar with the attack who asked not to be named because they weren’t authorized to discuss the matter publicly.In a statement." 

Ответить
Развернуть ветку
Anton

Не знаю что тебе может быть непонятного, для меня все понятно. А ты можешь и дальше выяснять что и как. Обсуждать тут твои идиомы у меня никакого желания нет 

Ответить
Развернуть ветку
3216q114

Иди проспись.

Ответить
Развернуть ветку
3216q114

Если этого мало, то тебе название вредоносной программы  не на что не намекает ? 
The CNA hackers used malware called Phoenix Locker, a variant of ransomware dubbed ‘Hades.’ Hades was created by a Russian cybercrime syndicate known as Evil Corp., according to cybersecurity experts. Evil Corp. was sanctioned by the U.S. in 2019. However, attributing attacks can be difficult because hacking groups can share code or sell malware to one another.

Ответить
Развернуть ветку
Syzygy

Ну, там тоже не особо много крупных компаний. Кроме того, парадокс - в США у многих фирм очень слабая защита.

Ответить
Развернуть ветку
Anton

в ЕС? Полно крупных компаний, страховых и финансовых, инфраструктурных и логистических. Такие атаки не с Гуглом же или Эппл связаны. Условные немецкий Альянс АГ или российский Росгосстрах ничем не отличаются вот от этой CNA
В ЕС и США, я уверен, защита ничем точно не отличается. Они используют одни и те же продукты для защиты и пользуются услугами одних и тех же компаний. Тем более, такие атаки в основном построены не на уязвимости защитного продукта, а на человеческом факторе (типа кто-то открыл не ту ссылку в письме)

Ответить
Развернуть ветку
Dmitry Ryzhov

PR эффект не тот

Ответить
Развернуть ветку
John Doe

Тут вопрос ещё как подают. Вот в прошлом году хакнули Blackbaud (это достаточно крупная US компания занимающаяся софтом для сбора пожертвований уже лет 40 как). На деле ломанули не глобальный BB, а "дочку" в UK, причём то, что BB купил буквально в 18-19м и по сути даже ещё не "переварил" особо.  Но новости прошли как US(да и в суд на них за взлом теперь подают в США 😏)

Ответить
Развернуть ветку
Encore X crypto

Watch Dogs in real live)

Ответить
Развернуть ветку
32 комментария
Раскрывать всегда