Bilgisayar korsanları, Western Digital’in siber saldırı yanıtıyla alay etmek için görüntüleri sızdırıyor


Batı Dijital

ALPHV fidye yazılımı operasyonu, diğer adıyla BlackCat, Western Digital’den çalınan dahili e-postaların ve video konferansların ekran görüntülerini yayınladı;

Sızıntı, tehdit aktörünün 17 Nisan’da Western Digital’i bir fidye ödenmezse “artık dayanamayana” kadar onlara zarar verecekleri konusunda uyarmasının ardından geldi.

Bir Mart siber saldırısı

26 Mart’ta Western Digital, tehdit aktörlerinin dahili ağını ihlal ettiği ve şirket verilerini çaldığı bir siber saldırıya uğradı. Ancak, hiçbir fidye yazılımı dağıtılmadı ve dosyalar şifrelenmedi.

Buna yanıt olarak şirket, bağlantılı mobil, masaüstü ve web ile birlikte My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS 5, SanDisk ibi ve SanDisk Ixpand Wireless Charger dahil olmak üzere bulut hizmetlerini iki hafta süreyle kapattı. uygulamalar.

TechCrunch ilk olarak “adsız” bir bilgisayar korsanlığı grubunun on terabayt veri çaldığını iddia ederek Western Digital’i ihlal ettiğini bildirdi.

Tehdit aktörünün, Western Digital’in çalınan kod imzalama anahtarlarıyla imzalanmış dosyaları, listelenmemiş kurumsal telefon numaralarını ve diğer dahili verilerin ekran görüntülerini içeren çalınan verilerin örneklerini TechCrunch ile paylaştığı bildirildi.

Bilgisayar korsanları ayrıca şirketin SAP Backoffice uygulamasından veri çaldıklarını iddia ettiler.

Davetsiz misafir, ALPHV fidye yazılımı operasyonuyla bağlantısı olmadığını iddia ederken, bir kısa süre sonra çetenin veri sızıntısı sitesinde bir mesaj belirdibir fidye için pazarlık yapmazlarsa Western Digital’in verilerinin sızdırılacağı konusunda uyarıda bulundu.

ALPHV, Western Digital ile alay ediyor

Güvenlik araştırmacısı Dominic Alvieri, Western Digital ile alay etmek ve utandırmak için başka bir girişimde BleepingComputer’a, bilgisayar korsanlarının şirketin saldırıya verdiği yanıtla ilgili e-postaların, belgelerin ve video konferansların yirmi dokuz ekran görüntüsünü yayınladıklarını söyledi.

Bir şirket ihlal edildiğini fark ettiğinde, ilk karşı önlemlerden biri, tehdit aktörünün ağa nasıl erişim sağladığını öğrenmek ve yolu bloke etmektir.

Ancak, bazen tespit ile yanıt arasında bir boşluk olabilir ve bu da bir saldırı tespit edildikten sonra bile düşmanın erişiminin devam etmesine izin verir. Bu erişim, şirketin yanıtını izlemelerine ve daha fazla veri çalmalarına olanak tanır.

ALPHV tarafından sızdırılan ekran görüntülerinden tehdit aktörleri, saldırıyla ilgili video konferanslar ve e-postalar gösterirken Western Digital’in bazı sistemlerine erişimlerinin devam ettiğini ima ediyor.

Bir görselde “medya tutma açıklaması” yer alırken, bir diğerinde çalışanların basına saldırıyla ilgili bilgi sızdırmasıyla ilgili bir e-posta yer alıyor.

Sızan verilere, tehdit aktörlerinden gelen ve müşterilerin kişisel bilgilerine ve WD’nin SAP Backoffice uygulamasının tam bir yedeğine sahip olduklarını iddia ettikleri başka bir mesaj da dahildir.

Veriler Western Digital’e ait gibi görünse de, BleepingComputer bağımsız olarak kaynağını veya saldırı sırasında çalınıp çalınmadığını doğrulayamadı.

Şu anda Western Digital, bilgisayar korsanlarından daha fazla tehdit gelmesine yol açan çalınan verilerin sızmasını önlemek için bir fidye pazarlığı yapmıyor.

“Onion sitemize giden bağlantıya sahip olduğunuzu biliyoruz. Ödeme hazırlanarak yaklaşın veya [redacted] kapalı. ALPHV’nin Western Digital’e yaptığı yeni uyarıda, “kademeli serpinti için kendinizi destekleyin” yazıyor.

Western Digital, sızdırılan ekran görüntüleri ve tehdit aktörlerinin iddiaları hakkında yorum yapmaktan kaçındı.





Source link