Hooepage Cybersecuritv Cyberpace
Cybersabotage  Stuxnet  Killer  Sabotage oder Schutz  Infrastruktur   Sabotageangriffe Ransonware
Die Sabotage-angriffe - RANSOM- WARE
Page  2

Was ist RANSOM-WARE ? - aus dem Jahre 2015
Was ist RANSOM-WARE ? ORIGINAL aus dem Jahre 2015
 
US - Regierung fordert umfassende Aktivitäten von Verwaltungen und der Wirtschaft und vielen anderen Bereichen
Europäische Union fordert keine umfassende Aktivitäten von Verwaltungen und der Wirtschaft und vielen anderen Bereichen

DarkSide Ransomware Hit Colonial Pipeline – und erstellt eine unheilige Mess Colonial pipeline




Ransomwares gefährlicher neuer Trick ist Doppel-Verschlüsselung Ihrer Daten


Weißes Haus fordert Unternehmen auf, Ransomware-Bedrohungen ernst zu nehmen, nachdem High-Profile-Hacks
 
Ransomware trifft einen
Lebensmittel-Versorgungsriesen – und unterstreicht eine schreckliche
Bedrohung
3. "ruhiges Opfer"
Eine weitere Pipeline-Firma – und 70 GB Daten durchgesickert

So schützen Sie Ihre Dateien vor Ransomware

SolarWinds Hacker setzen Angriff mit einer neuen
Microsoft-Verletzung fort
Eine neue Art von Ransomware Tsunami trifft Hunderte von Unternehmen
Die Ransom -Katastrophe war vermeidbar DerTsunami kostete 70 Millionen US-Dollar und verursachte Schäden bei den Anwendern mindestens in gleicher Höhe -Sträfliche Nachlässigkeit- Der unfixierte Fehler im Herzen von REvils Ransomware Spree
W I R E D

Eine weitere Pipeline-Firma – und 70 GB Daten durchgesickert


Ransomware Struck Eine weitere Pipeline-Firma – und 70 GB Daten durchgesickert
pipeline company
Wenn Ransomware Hacker im vergangenen Monat die Colonial Pipeline getroffen und die Verteilung von Gas entlang eines großen Teils der Ostküste der Vereinigten Staaten abgestellt hat, erwachte die Welt der Gefahr digitaler Störungen der petrochemischen Pipelineindustrie. Jetzt scheint es, dass ein anderes Pipeline-orientiertes Geschäft auch von einer Ransomware-Crew um die gleiche Zeit getroffen wurde, aber seine Verletzung ruhig hielt – obwohl 70 Gigabyte seiner internen Dateien gestohlen und ins dunkle Web gedumpt wurden.

Eine Gruppe, die sich im vergangenen Monat als Xing Team identifizierte, veröffentlichte auf ihrer dunklen Website eine Sammlung von Dateien, die von LineStar Integrity Services gestohlen wurden, einem Unternehmen mit Sitz in Houston, das Audit-, Compliance-, Wartungs- und Technologiedienstleistungen an Pipeline-Kunden verkauft. Die Daten, die zuerst online von der WikiLeaks-Art Transparenzgruppe Distributed Denial of Secrets, oder DDoSecrets gesichtet, umfasst 73.500 E-Mails, Buchhaltungsdateien, Verträge und andere Geschäftsdokumente, rund 19 GB Software-Code und Daten und 10 GB Personaldateien, die Scans von Mitarbeiter-Führerscheinen und Sozialversicherungskarten enthalten. Und obwohl die Verletzung keine Störungen der Infrastruktur wie den Vorfall in der Colonial Pipeline verursacht zu haben scheint, warnen Sicherheitsforscher, dass die verschütteten Daten Hackern eine Roadmap für mehr Pipeline-Targeting bieten könnten.

DDoSecrets, das eine Praxis der Schleppnetzfischerei Daten von Ransomware-Gruppen als Teil seiner Mission, Daten, die es für würdig der öffentlichen Kontrolle, veröffentlicht 37 Gigabyte der Daten des Unternehmens an seiner Leck-Site am Montag. Die Gruppe sagt, dass sie darauf bedacht war, potenziell sensible Softwaredaten und -codes zu redisieren – was laut DDoSecrets Follow-on-Hackern ermöglichen könnte, Schwachstellen in Pipeline-Software zu finden oder auszunutzen – sowie des durchgesickerten Personalmaterials, um die sensiblen, persönlich identifizierbaren Informationen der LineStar-Mitarbeiter wegzulassen.

Aber die unredacted Dateien, die WIRED überprüft hat, bleiben online. Und sie könnten Informationen enthalten, die eine Folgesteuerung anderer Pipelines ermöglichen könnten, argumentiert Joe Slowik, ein Bedrohungsforscher für die Sicherheitsfirma Gigamon, der sich seit Jahren als ehemaliger Leiter der Incident Response bei Los Alamos National Labs auf die Sicherheit kritischer Infrastrukturen konzentriert. Während Slowik bemerkt, dass es immer noch nicht klar ist, welche sensiblen Informationen in den 70 GB des Lecks enthalten sein könnten, befürchtet er, dass es Informationen über die Softwarearchitektur oder physische Ausrüstung enthalten könnte, die von LineStars Kunden verwendet werden, da LineStar Pipeline-Kunden Informationstechnologie und Software für industrielle Steuerungssysteme bereitstellt.

"Sie können damit viele Targeting-Daten ausfüllen, je nachdem, was drin ist", sagt Slowik. "Angesichts des Potenzials ist es sehr beunruhigend, dass es nicht nur um Führerscheininformationen oder andere HR-bezogene Elemente geht, sondern möglicherweise um Daten, die sich auf den Betrieb dieser Netzwerke und deren wichtigere Funktionalität beziehen."

Neuigkeiten der Zukunft, jetzt. News of the future, now. Holen Sie sich WIRED für so niedrig wie 5 $. Jetzt abonnieren
Xing Team ist ein relativ neuer Neuzugang im Ransomware-Ökosystem. Doch während die Gruppe ihren Namen mit einem chinesischen Charakter auf ihrer dunklen Website schreibt – und vom Mandarin-Wort für "Stern" stammt – gibt es wenig Grund zu der Annahme, dass die Gruppe allein auf diesem Namen basiert, sagt Brett Callow, ein Ransomware-forscher bei der Antivirenfirma Emsisoft. Callow sagt, dass er gesehen hat, xing Team verwenden Sie die umbenannte Version von Mount Locker Malware, um die Dateien der Opfer zu verschlüsseln, sowie drohen, die unverschlüsselten Daten als eine Möglichkeit, Ziele in die Zahlung zu erpressen. Im Fall von LineStar scheint Xing Team dieser Drohung gefolgt zu sein.

Dieses Leck könnte wiederum als Sprungbrett für andere Ransomware-Hacker dienen, die häufig dunkle Web-Datenabbilder nach Informationen durchkämmen, die verwendet werden können, um Unternehmen zu imitieren und ihre Kunden anzusprechen. "Wenn Sie Daten von einem Pipeline-Unternehmen stehlen würden, könnte dies ihnen möglicherweise ermöglichen, eine ziemlich konventionelle Spearphishing-E-Mail an ein anderes Pipeline-Unternehmen zu erstellen", sagt Callow. "Wir wissen absolut, dass Gruppen das tun."


https://www.wired.com/story/linestar-pipeline-ransomware-leak/


Ransomware Struck Eine weitere Pipeline-Firma – und 70 GB Daten lecken | Wired