Bilgisayar korsanları Royal Enfield’ın fidye yazılımı saldırısının vurulduğunu iddia ediyor


Royal Enfield Fidye Yazılımı Saldırısı

Önemli bir karanlık web sızıntı forumu hakkındaki bir yazı, Royal Enfield’ın kurumsal ağının “tam sistem uzlaşması” yaşadığını iddia ediyor, her sunucu şifreli ve tüm yedekler silindi.

Tehdit oyuncusu, 12 saat içinde açıklanmayan bir fidye talep eden ve çalınan veriler için üçüncü taraf teklifleri davet eden bir oturum kimliği, QTOX tutamak ve Telegram teması yayınladı.

Ekran görüntüleri, saldırganların Veri Kilitlenmesi ile övünme, MITER ATT & CK Tekniği T1486 ile tutarlı bir taktik (etki için şifrelenmiş veriler) gösteriyor.

Google Haberleri

Key Takeaways
1. Hackers claim to have fully compromised Royal Enfield’s network.
2. 12-hour ransom deadline.
3. IP theft, downtime, fines; isolate systems and validate backups.

Royal Enfield ihlali doğrulamamış olsa da, forum girişi suçluların çift genişlemeli bir modelden yararlanabileceğini gösteriyor: veri açığa çıkması ve ardından basıncı en üst düzeye çıkarmak için şifreleme.

Saldırganlar ayrıca, patlama aşamasından önce T1078 (geçerli hesaplar) altında önceki keşif ve kimlik bilgisi hasatını ima ederek “erişim kanıtı” dosyalarının reklamını yaparlar.

İhlal iddiası

Fidye yazılımı saldırısının teknik detayları

Siber güvenlik analistleri, otomotiv sektöründeki son zamanlarda yapılan birkaç müdahalenin uzaktan dosya transfer kusurlarından kaynaklandığını belirtiyor.

Uzmanlar, fidye notu damla komut dosyalarında yaygın olan Chacha → Base64 kalıpları için hemen çevrimdışı yedekleme doğrulaması, çok faktörlü kimlik doğrulama denetimleri ve ağ trafiği incelemesini önermektedir.

Şirket resmi bir açıklama yapana kadar, paydaşlar beklenmedik alanlar için beklenmedik durum operasyonları üstlenmeli ve tedarik zinciri iletişimini izlemelidir.

Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.



Source link