Hive-gruppen angreb Media Markt krævende $50 million

Sidste søndag en tysk multinational kæde af butikker, der sælger forbrugerelektronik med over 1000 butikker i Europa udholdt et cyberangreb. Media Markt er forbi 1,000 butikker i 13 lande. Det beskæftiger nogenlunde 53,000 ansatte og har en samlet omsætning på €20,8 mia. Virksomhedens afdelinger i Tyskland, Belgien og Holland blev ofre for Hive-ransomware-angrebet.

Hive ransomware angreb Media Markt

Det hollandske nyhedsbureau offentliggjorde først nyhederne baseret på de e-mails, de fik adgang til. Ifølge dem bad virksomheden sine ansatte om at fjerne internetkablerne fra kasseapparater. Det tilføjede også ikke at genstarte systemerne. Tilsyneladende kunne virksomhedens interne kommunikation computere ikke længere bruges. Den cyberkriminelle gruppe Hive, der udførte angrebet, bad først om $240 million. Men senere forbrydere droppede kravet til 50 millioner USD, eller €43 mio, i Bitcoin. Det er som RTL rapporterer.

Ordsproget siger, at forhandlingerne fortsætter, men denne information afviste talsmanden for virksomheden. Selvom en del af virksomhedens service ikke præsenterer sig utilgængelig, kunder kan stadig bestille online. Men de kan ikke indsamle eller returnere produkterne, da personalet ikke har oplysningerne om sådanne ordrer tilgængelige.

Da Bleeping Computer nåede ud til virksomhedens ledelse modtog de følgende udtalelse:

"MediaMarktSaturn Retail Group og dens nationale organisationer blev målet for et cyberangreb. Virksomheden informerede straks de relevante myndigheder og arbejder på fuld fart for at identificere de berørte systemer og reparere eventuelle skader, der er forårsaget så hurtigt som muligt. ”

Hvad står Hive ransomware for?

Cybersikkerhedsspecialister opdagede først Hive ransomware denne sommer i juni. Ransomwaren kom med nyheder, da den angreb Marietta, Ohio-baserede Memorial Health System. Som et resultat aflyste de alle ikke-hasteoperationer og radioeksamener, omstillede ambulancers opkald. Det angrebne sundhedssystem arbejdede med papirdiagrammer, mens specialister lagde de inficerede systemer ned for at minimere skaden.

Hive-gruppen angreb Media Markt krævende $50 million
Hive-ofres portal, hvor hovedforhandlingerne finder sted

Det interessante ved Hive ransomware-arbejdsmetoden bringer ind, at dette faktisk er menneskelig drevet malware. Hackere designede det på en måde at tage input fra kommandolinjen og giver mulighed for at skræddersy angrebet for at maksimere virkningen. Hive præsenterer sig selv som en anden dobbelt afpresningsgruppe at mens du krypterer filerne, sørg for at eksfiltrere de følsomme data. Det giver kriminelle mulighed for at lægge yderligere pres og truer med at offentliggøre oplysningerne.

ransomware i de seneste år blevet et ivrig emne for mange virksomheder og organisationer rundt om i verden. Som i eksemplet med Hive gør fakta dette tydeligt, at hackere forsøger at renovere deres taktik og værktøjer. Så den voksende bekymring ligger i at skabe effektive modforanstaltninger. I år var et af sådanne skridt, som den hollandske regering tog, for at reducere ransomware-betalingerne. De offentlige embedsmænd foreslog, at virksomheder, der modtager forsikring, ikke får lov til at foretage betalinger med netop disse penge.

About Andrew Nail

Cybersikkerhedsjournalist fra Montreal, Canada. Studerede kommunikationsvidenskab på Universite de Montreal. Jeg var ikke sikker på, om et journalistjob er det, jeg vil gøre i mit liv, men i forbindelse med tekniske videnskaber, det er præcis, hvad jeg kan lide at gøre. Mit job er at fange de mest aktuelle trends i cybersikkerhedsverdenen og hjælpe folk med at håndtere malware, de har på deres pc'er.

Tjek også

Nordkoreanske hackere målrettede sikkerhedsfirmaer

Nordkoreas hackere målrettede sikkerhedsfirmaer

I sin første udgave af den nye Threat Horizons-rapport Google, blandt andre opdagede cybertrusler, …

Ny PowerShortShell Stealer udnytter den seneste Microsoft MSHTML-sårbarhed

Ny PowerShortShell Stealer

Den november 24, 2021 SafeBreach Labs published research on a new Iranian threat actor using

Efterlad et Svar