Fujikura Global, LockBit Fidye Yazılımı Grubunun Son Kurbanı


Hacker grubu LockBit 3.0, Japon elektrikli ve elektronik ürünler şirketi üreticisi Fujikura Global’in kurbanı olduğunu iddia etti.

Tehdit aktörü son gönderisinde, Japon şirketinin genel merkezini ihlal ettiğini ve dünyanın dört bir yanındaki uzak karakollarının her birine sızdığını iddia etti.

Bilgisayar korsanı grubu, ele geçirilen verilerin şirketin dijital altyapısından çalınan 718 GB’lık şaşırtıcı derecede gizli ve kritik bilgilerden oluştuğunu iddia ediyor.

Çalınan veriler, finansal kayıtlar, dahili raporlar, sertifikalar, yazışmalar, kapsamlı dahili belgeler, tablolar, çalışanların kişisel bilgileri ve çok daha fazlası gibi çok çeşitli değerli varlıkları kapsar.

LockBit 3.0 ve Fujikura Global: Neler tehlikeye girebilir?

Tehdit aktörleri, fidyenin şirket tarafından ödenmesi için bir son tarih de paylaştı. Tehdit aktörünün paylaşımına göre fidye tutarının ödenmesi için son tarih 20 Şubat 2023 02:42:20 UTC.

Grup ayrıca şirketle müzakere etme planlarını paylaştı ve fidye miktarını görüşmek üzere Fujikura Global’i davet etti. Çalınan verilerin içeriği aşağıdaki belgelerden oluşmaktadır.

  1. Sorun Kontrollü Ürün Raporları
  2. Yıl ve aya göre İK raporları
  3. Satış faturaları, hedefler, satış sonuçları, bilançolar
  4. Maliyetleri azaltmak için raporlar ve sunumlar. Bağlı ortaklıkların mali tabloları.
  5. Tehlike Tanımlama ve Risk Değerlendirmesi Üretim veya Üretim
  6. satış muhasebesi
  7. NDA_(Gizlilik Sözleşmesi)
  8. Emisyonlar, Kirlilik ile ilgili Çevresel Raporlar. Mali tablolar. çalışan eğitim matrisi
  9. İmzalı ihracat güvenlik kontrollerinin denetimi
  10. Komisyon ödemelerini $ ve ¥ cinsinden raporlayın
  11. Tedarikçilerin değerlendirilmesi: teslimat, verimlilik, maliyetler.
  12. CAR Kontrol Kaydı (Dahili)
  13. Malların veya parçaların kabulü

Yazma sırasında, 20D 19h 07d 10s, verilerin dark web forumlarında yayınlanmasından önceki son tarihti.

Fujikura Global

Elektrikli ekipman endüstrisinde bir lider olan Fujikura Ltd.’nin kökleri, kurucusu Zenpachi Fujikura’nın ipek ve pamuktan yapılmış yalıtımlı sargı telleri üretmeye başladığı 1885 yılına kadar uzanır.

On yıl sonra, 1910’da, Zenpachi’nin küçük kardeşi Tomekichi Fujikura’nın yönetiminde Fujikura Electric Wire Corporation kuruldu.

Fujikura Ltd., Tokyo’daki küresel genel merkezinden elektrikli ekipman endüstrisinde lider olarak hüküm sürmektedir. Şirket, kesiciler ve birleştiriciler gibi fiber optik cihazlar gibi ürünler geliştirip üreterek yeniliğin sınırlarını zorlayarak son teknoloji güç ve telekomünikasyon sistemleri üretiyor.

Yıllar geçtikçe şirket büyüyerek Avrupa, Asya, Kuzey ve Güney Amerika ve Kuzey Afrika’da küresel bir varlık haline geldi.

2014 yılında şirket, Hawaii’deki Mauna Kea’daki Subaru Teleskopu’nda kullanılmak üzere Tokyo Üniversitesi’nden özel büyük özlü elyaf siparişi aldı.

LockBit 3.0: Çalışma modu

LockBit Black olarak da bilinen LockBit 3.0, LockBit fidye yazılımı ailesinden bir fidye yazılımı türüdür. İlk olarak Eylül 2019’da keşfedilen bu, büyük fidyeler ödeyebilen kuruluşları hedef alan kendi kendine yayılan bir fidye yazılımıdır.

2022’nin sonlarında keşfedilen bu yeni sürüm de virüs bulaşmış cihazlardaki dosyaları şifreleyip dışarı sızdırıyor ve bunların iadesi için fidye talep ediyor.

Yeni sürümle ilgili bir Sophos raporu, “LockBit işlevselliğinin tersine mühendislik analizi, fidye yazılımının işlevselliğinin çoğunu LockBit 2.0’dan taşıdığını ve araştırmacılar tarafından analiz edilmesini zorlaştıran yeni davranışlar benimsediğini gösteriyor” dedi.

“Örneğin, bazı durumlarda artık bağlı kuruluşun fidye yazılımı ikili dosyasının komut satırında 32 karakterlik bir ‘şifre’ kullanmasını gerektiriyor, aksi halde çalışmayacak, ancak baktığımız tüm örnekler gerekli olmasa da parola.”

LockBit 3.0 için tipik saldırı süreci, kurbanın cihazına virüs bulaştırmayı, dosyaları bir “-pass” anahtarıyla şifrelemeyi, daha hızlı şifreleme için birden fazla iş parçacığı kullanmayı, belirli hizmetleri silmeyi ve hizmet kontrol yöneticisi veritabanına erişmek için bir API kullanmayı içerir.

Kurbanın duvar kağıdı değiştirilir ve fidye ödenmezse veriler karanlık ağda satılabilir. Şu anda LockBit 3.0, Windows Defender’ı kullanarak bir penetrasyon testi aracı olan Cobalt Strike’ı devreye alması ve bir dizi kötü amaçlı yazılım bulaşmasına neden olmasıyla biliniyor.

“LockBit, halihazırda saldırı oluşturmak ve dağıtmak için kaynaklara sahip olmayan bağlı kuruluşlarla çalışacakları bir RaaS modeli olarak çalışır. Aralık 2022’de ABD Sağlık ve İnsani Hizmetler Bakanlığı’nın bir uyarısı, bu durumda fidyenin bir yüzdesinin ilgili bilgisayar korsanına geri döneceğini söyledi.





Source link