Bloomberg: страховая компания CNA заплатила хакерам $40 млн после взлома — это самый большой выкуп из известных Статьи редакции
Систему могли взломать с помощью вируса, разработанного российскими хакерами Evil Corp.
- Одна из крупнейших страховых компаний США CNA в конце марта заплатила хакерам $40 млн, чтобы вернуть доступ к своей базе данных, пишет Bloomberg со ссылкой на источники.
- Деньги передали через две недели после того, как была украдена база данных компании, а доступ к сети топ-менеджерам CNA был заблокирован.
- В официальных комментариях компания сообщает, что следовала закону, делилась данными об атаке и личности хакера с ФБР и Управлением по контролю за иностранными активами министерства финансов. Выкуп компания не комментирует.
- Хакерские атаки, а особенно выкупы редко раскрываются. По данным компании по информационной безопасности Palo Alto Networks, средний платёж хакерам в 2020 году составил $312 493, это на 171% больше, чем год назад. По словам нескольких источников Bloomberg в сфере информационной безопасности, платеж в $40 млн превышает любые ранее раскрытые платежи.
- По мнению экспертов по кибербезопансоти, хакеры использовали для взлома CNA вирус Phoenix Locker — вариант вредоносного ПО Hades, разработанного российской хакерской группировкой Evil Corp.
- Раскрытие выкупа может вызвать санкции от американских законодателей и регулирующих органов, потому что поощряет дополнительные атаки.
- По данным Bloomberg, всего жертвы заплатили $350 млн в качестве выкупа за возращение доступа к данным в 2020 году. Это на 311% больше, чем год назад.
0
показов
3.5K
открытий
Хоть здесь российские технологии впереди всего мира!
Хакерство это способность обходить ограничения, весь русский народ столетиями совершенствует этот навык, а программисты умнейшие представители народа.
Потому что сбер их еще не купил
Oh wait...
Или правосудие позади.
А сколько было неизвестных. Я так понимаю, этот год станет массовым по количеству хакерских атак. Можно и документы почистить, и на яхту денег взять, и все списать на неведомых хакеров.
да идеально просто. Мы всё просрали, накосячили и разворовали. НО! во всём виноваты русские хакеры! ну, вы же знаете, эти русские...
По логике рекордным должен был стать прошлый, когда все резко понизили стандарты безопасности в связи с удаленькой, которую некотором вообще пришлось внедрять.
Хочется думать что в лету 21 большинство всё таки уже подтянули безопасность, а не оставили как есть. Но вериться в это с трудом
бесплатный антивирус не помог
А вы не найдете вирус, если он сделан индивидуально. Сигнатура нигде не засвечена. Поведенческие признаки? - Мы как-то словили майнер в корпоративной сети. Очень хорошо сделан. Никак себя не проявляет. Есть техническая поддержка.
Никак, это не майнил ?
Майнил, но довольно интеллектуально. ЦПУ выше 75% в простое компа не грузил. То есть, по мониторингу он не ловился. При работе пользователя ложился на дно. Обнаружили только по нехарактерному шуму вентиляторов на дискретных видеокартах. В обеденное время.
Там у них в readme.txt все это было прописано. И даже планы на будущее. Смысл в том, что майнер поставлялся под ключ. С условием - 15% от майнинга. Ребята не жадные. Это вам не тындекс.такси.
А в целом прикольная штуковина. Принцип работы схож с майлрушным гардом. Только гарда два. Пока активен один гард - второй даже в фоне не светит. Похоже, майнер у них как локальный админ. Но каждый из гардов следит за тем, чтобы майнер не прибили. Как только прибиваешь майнер - он восстанавливается гардом в виде временного файла с другим именем. То есть, обычным файловым менеджером его не видно.
Ну там немного сложнее всё. Если настроены вменяемые политики безопасности, системы обновляются и тд и тп, то что-то куда-то подсадить становится очень сложно с технической точки зрения. Поэтому всё чаще практикуются фишинговые атаки и просто соц инженерия
"системы обновляются" - Нет дураков, которые сразу сдают найденные зеродэй дырки. В среднем месячный лаг.
Да, тоже верно
Недальновидно, немудрено! Русские взломали США!
На самом деле, радоваться нечему. Русские за последние 15 лет и так уже зарекомендовали себя в мире как воры и мошенники. Медицинский факт.
Вы имеете ввиду, что у русских - менталитет вора?
Я имел в виду, что русские так себя зарекомендовали. Все остальное - ваши домыслы.
Почему новости в основном касаются только компаний из США, про ЕС, Азию и Восточную Европу почти нет никакой инфы
Потому что вряд ли кто-то из Восточной Европы согласится платить выкуп. Да там и компаний денежных почти нет.
С Восточной Европой понятно, тут базы данных давно продают и покупают, свой рынок нелегальный развит (да и в целом всем на..ть). А вот про ЕС и Азию интересно
А причем тут базы ? Если шифровальщики парализуют работу и нечего не воруют ?
Потому что в статье идет речь об утечки данных
Ну хз:
Одна из крупнейших страховых компаний США CNA в конце марта заплатила хакерам $40 млн, чтобы вернуть доступ к своей базе данных, пишет Bloomberg со ссылкой на источники
The Chicago-based company paid the hackers about two weeks after a trove of company data WAS STOLEN
Зачем ты мне отдельные предложения тащишь ? Что может быть непонятного в том что, компания потеряло доступ к базе (сети) и чтобы вернуть его заплатила 40 млн ? Вот тебе с блумберга, если по русски тяжело понять:
"CNA Financial Corp., among the largest insurance companies in the U.S., paid $40 million in late March to regain control of its network after a ransomware attack, according to people with knowledge of the attack.The Chicago-based company paid the hackers about two weeks after a trove of company data was stolen, and CNA officials were locked out of their network, according to two people familiar with the attack who asked not to be named because they weren’t authorized to discuss the matter publicly.In a statement."
Не знаю что тебе может быть непонятного, для меня все понятно. А ты можешь и дальше выяснять что и как. Обсуждать тут твои идиомы у меня никакого желания нет
Иди проспись.
Если этого мало, то тебе название вредоносной программы не на что не намекает ?
The CNA hackers used malware called Phoenix Locker, a variant of ransomware dubbed ‘Hades.’ Hades was created by a Russian cybercrime syndicate known as Evil Corp., according to cybersecurity experts. Evil Corp. was sanctioned by the U.S. in 2019. However, attributing attacks can be difficult because hacking groups can share code or sell malware to one another.
Ну, там тоже не особо много крупных компаний. Кроме того, парадокс - в США у многих фирм очень слабая защита.
в ЕС? Полно крупных компаний, страховых и финансовых, инфраструктурных и логистических. Такие атаки не с Гуглом же или Эппл связаны. Условные немецкий Альянс АГ или российский Росгосстрах ничем не отличаются вот от этой CNA
В ЕС и США, я уверен, защита ничем точно не отличается. Они используют одни и те же продукты для защиты и пользуются услугами одних и тех же компаний. Тем более, такие атаки в основном построены не на уязвимости защитного продукта, а на человеческом факторе (типа кто-то открыл не ту ссылку в письме)
PR эффект не тот
Тут вопрос ещё как подают. Вот в прошлом году хакнули Blackbaud (это достаточно крупная US компания занимающаяся софтом для сбора пожертвований уже лет 40 как). На деле ломанули не глобальный BB, а "дочку" в UK, причём то, что BB купил буквально в 18-19м и по сути даже ещё не "переварил" особо. Но новости прошли как US(да и в суд на них за взлом теперь подают в США 😏)
Watch Dogs in real live)