Menu dostępności

black cat ransomware

Grupy ransomware mają się dobrze

Pragnąc dowieść prawdziwości tezy z tytułu, napiszemy dzisiaj, co słychać u dwóch „podmiotów zagrażających”, jak to się przyjęło określać grupy hakerskie, które wymuszają okup. Okazja jest ku temu zacna, albowiem obie chwalą się swoimi ostatnimi „sukcesami”.

Gang ransomware „Cactus”

Cactus właśnie przyznał się do cyberataku, o którym pod koniec stycznia informował francuski gigant przemysłowy Schneider Electric.

Incydent, jak podała wówczas firma, został wykryty 17 stycznia i miał wpływ jedynie na jej dział ds. zrównoważonego rozwoju, powodując odcięcie dostępu do Resource Advisor i innych systemów używanych przez ten oddział.

Od tego czasu Schneider Electric zaktualizował swoje powiadomienie o wydarzeniu, stwierdzając, że przywrócono dostęp do systemów, których dotyczył problem, a osoby atakujące ukradły „jakąś ilość” danych biznesowych związanych ze zrównoważonym rozwojem.

Wstępne raporty sugerowały, że to Cactus mógł zaaranżować atak, a podejrzenia te potwierdziły się, gdy gang umieścił francuską korporację na swojej stronie internetowej zawierającej przecieki i listę ofiar.

Według tego, co twierdzą hakerzy z grupy Cactus, z systemów Schneider Electric wydobyto niemało, bo około 1,5 terabajta danych. Gang opublikował niewielki zestaw rzekomo skradzionych danych, w tym kopie paszportów i umowy o zachowaniu poufności, z groźbą, że upubliczni wszystkie skradzione informacje, jeśli nie zostanie zapłacony okup.

Dział zrównoważonego rozwoju firmy Schneider Electric świadczy usługi doradcze dużym organizacjom na całym świecie, między innymi takim jak Clorox, DHL, Hilton i PepsiCo. Nie jest jednak jasne, ilu klientów zostało dotkniętych incydentem.

Cactus jest aktywny co najmniej od 2023 roku. Trafił na pierwsze strony gazet w listopadzie, kiedy firma Arctic Wolf zajmująca się bezpieczeństwem obwiniła go o wykorzystanie luk w zabezpieczeniach produktu firmy Qlik zajmującej się analityką biznesową.

Zaobserwowano także wykorzystywanie wad Fortinet VPN w celu uzyskania początkowego dostępu, tworzenie backdoora SSH zapewniającego trwałość, poleganie na narzędziach zdalnego dostępu, kradzież danych uwierzytelniających i szyfrowanie danych we wszystkich dostępnych systemach.

W ostatnich miesiącach Cactus wykazywał się dużą aktywnością i obecnie na swojej stronie z wyciekami publikuje listę ponad stu firm-ofiar.

Najbardziej znany czarny kot

Grupa ransomware określana jako BlackCat lub Alphv przyznała się do niedawno ujawnionych cyberataków, które dotknęły gigantów finansowych LoanDepot i Prudential Financial.

Nazwy firm pojawiły się w piątek 16 lutego na stronie internetowej BlackCat. Na podstawie wiadomości opublikowanych przez hakerów możemy przypuszczać, że obie odmówiły zapłaty okupu.

LoanDepot to duża firma z rynku amerykańskiego, zajmująca się udzielaniem kredytów hipotecznych. Od pewnego czasu było wiadomo, że stała się celem ataku ransomware. Prudential Financial nie przekazał natomiast zbyt wielu informacji. Po ujawnieniu incydentu podał, że napastnicy uzyskali dostęp do danych administracyjnych oraz danych użytkowników, a także kont użytkowników powiązanych z pracownikami i kontrahentami. Stwierdzono, że nie ma dowodów na kradzież danych klientów.

W poście opublikowanym w piątek na swojej stronie internetowej zawierającej przecieki gang informował, że nadal ma dostęp do systemów Prudential. Cyberprzestępcy twierdzili, że rozważali sprzedaż danych, ale mogą je również udostępnić za darmo, „aby dziennikarze mogli zbadać nadużycia finansowe”.

Jeśli chodzi o LoanDepot, firma potwierdziła w styczniu, że atak ransomware spowodował naruszenie danych, które dotknęło 16,6 miliona osób.

W piątek grupa cyberprzestępcza poinformowała, że jest w trakcie sprzedaży skradzionych danych LoanDepot, które rzekomo zawierają więcej informacji, niż podano w powiadomieniu o naruszeniu. Pod koniec 2023 r. BlackCat stał się celem działań organów ścigania i przejęto jego główną witrynę internetową, zawierającą wycieki. Rząd Stanów Zjednoczonych udostępnił także narzędzie do odszyfrowywania, aby pomóc organizacjom, których to dotyczy, odzyskać dane bez płacenia okupu. Pisaliśmy o tym tutaj.

Jednak grupa nie wydawała się zniechęcona, tworząc nową witrynę internetową zawierającą wycieki i informując partnerów, że nie będzie już żadnych ograniczeń co do typów organizacji, które mogą atakować.

W zeszłym miesiącu Stany Zjednoczone ogłosiły nagrodę w wysokości do 10 milionów dolarów za informacje na temat liderów grupy BlackCat i do 5 milionów dolarów za informację o dowolnym podmiocie współpracującym z gangiem.

Czas pokaże, czy cyberprzestępcy utrzymają markę BlackCat przy życiu, czy też przeniosą się do nowej działalności.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Dłuższe hasła zamiast skomplikowanych – dlaczego warto zmienić strategię

Tradycyjne porady dotyczące bezpieczeństwa haseł mówiły: używaj kombinacji wielkich i małych liter, cyfr i znaków specjalnych. Celem było uczynienie haseł trudnymi do złamania metodą brute-force. Jednak najn...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...