Ransomware Struck Eine weitere Pipeline-Firma – und 70 GB Daten
durchgesickert
pipeline company
Wenn Ransomware Hacker im vergangenen Monat die Colonial Pipeline
getroffen und die Verteilung von Gas entlang eines großen Teils der
Ostküste der Vereinigten Staaten abgestellt hat, erwachte die Welt der
Gefahr digitaler Störungen der petrochemischen Pipelineindustrie. Jetzt
scheint es, dass ein anderes Pipeline-orientiertes Geschäft auch von
einer Ransomware-Crew um die gleiche Zeit getroffen wurde, aber seine
Verletzung ruhig hielt – obwohl 70 Gigabyte seiner internen Dateien
gestohlen und ins dunkle Web gedumpt wurden.
Eine Gruppe, die sich im vergangenen Monat als Xing Team identifizierte,
veröffentlichte auf ihrer dunklen Website eine Sammlung von Dateien, die
von LineStar Integrity Services gestohlen wurden, einem Unternehmen mit
Sitz in Houston, das Audit-, Compliance-, Wartungs- und
Technologiedienstleistungen an Pipeline-Kunden verkauft. Die Daten, die
zuerst online von der WikiLeaks-Art Transparenzgruppe Distributed Denial
of Secrets, oder DDoSecrets gesichtet, umfasst 73.500 E-Mails,
Buchhaltungsdateien, Verträge und andere Geschäftsdokumente, rund 19 GB
Software-Code und Daten und 10 GB Personaldateien, die Scans von
Mitarbeiter-Führerscheinen und Sozialversicherungskarten enthalten. Und
obwohl die Verletzung keine Störungen der Infrastruktur wie den Vorfall
in der Colonial Pipeline verursacht zu haben scheint, warnen
Sicherheitsforscher, dass die verschütteten Daten Hackern eine Roadmap
für mehr Pipeline-Targeting bieten könnten.
DDoSecrets, das eine Praxis der Schleppnetzfischerei Daten von
Ransomware-Gruppen als Teil seiner Mission, Daten, die es für würdig der
öffentlichen Kontrolle, veröffentlicht 37 Gigabyte der Daten des
Unternehmens an seiner Leck-Site am Montag. Die Gruppe sagt, dass sie
darauf bedacht war, potenziell sensible Softwaredaten und -codes zu
redisieren – was laut DDoSecrets Follow-on-Hackern ermöglichen könnte,
Schwachstellen in Pipeline-Software zu finden oder auszunutzen – sowie
des durchgesickerten Personalmaterials, um die sensiblen, persönlich
identifizierbaren Informationen der LineStar-Mitarbeiter wegzulassen.
Aber die unredacted Dateien, die WIRED überprüft hat, bleiben online.
Und sie könnten Informationen enthalten, die eine Folgesteuerung anderer
Pipelines ermöglichen könnten, argumentiert Joe Slowik, ein
Bedrohungsforscher für die Sicherheitsfirma Gigamon, der sich seit
Jahren als ehemaliger Leiter der Incident Response bei Los Alamos
National Labs auf die Sicherheit kritischer Infrastrukturen
konzentriert. Während Slowik bemerkt, dass es immer noch nicht klar ist,
welche sensiblen Informationen in den 70 GB des Lecks enthalten sein
könnten, befürchtet er, dass es Informationen über die
Softwarearchitektur oder physische Ausrüstung enthalten könnte, die von
LineStars Kunden verwendet werden, da LineStar Pipeline-Kunden
Informationstechnologie und Software für industrielle Steuerungssysteme
bereitstellt.
"Sie können damit viele Targeting-Daten ausfüllen, je nachdem, was drin
ist", sagt Slowik. "Angesichts des Potenzials ist es sehr beunruhigend,
dass es nicht nur um Führerscheininformationen oder andere HR-bezogene
Elemente geht, sondern möglicherweise um Daten, die sich auf den Betrieb
dieser Netzwerke und deren wichtigere Funktionalität beziehen."
Neuigkeiten der Zukunft, jetzt. News of the future, now. Holen Sie sich
WIRED für so niedrig wie 5 $. Jetzt abonnieren
Xing Team ist ein relativ neuer Neuzugang im Ransomware-Ökosystem. Doch
während die Gruppe ihren Namen mit einem chinesischen Charakter auf
ihrer dunklen Website schreibt – und vom Mandarin-Wort für "Stern"
stammt – gibt es wenig Grund zu der Annahme, dass die Gruppe allein auf
diesem Namen basiert, sagt Brett Callow, ein Ransomware-forscher bei der
Antivirenfirma Emsisoft. Callow sagt, dass er gesehen hat, xing Team
verwenden Sie die umbenannte Version von Mount Locker Malware, um die
Dateien der Opfer zu verschlüsseln, sowie drohen, die unverschlüsselten
Daten als eine Möglichkeit, Ziele in die Zahlung zu erpressen. Im Fall
von LineStar scheint Xing Team dieser Drohung gefolgt zu sein.
Dieses Leck könnte wiederum als Sprungbrett für andere Ransomware-Hacker
dienen, die häufig dunkle Web-Datenabbilder nach Informationen
durchkämmen, die verwendet werden können, um Unternehmen zu imitieren
und ihre Kunden anzusprechen. "Wenn Sie Daten von einem
Pipeline-Unternehmen stehlen würden, könnte dies ihnen möglicherweise
ermöglichen, eine ziemlich konventionelle Spearphishing-E-Mail an ein
anderes Pipeline-Unternehmen zu erstellen", sagt Callow. "Wir wissen
absolut, dass Gruppen das tun."
https://www.wired.com/story/linestar-pipeline-ransomware-leak/
Ransomware Struck Eine weitere Pipeline-Firma – und 70 GB Daten lecken |
Wired