Ransomware angrepet to spanske selskaper: den lokale Internett er i panikk som i løpet av de WannaCry dager

Nylig ransomware angrepet to store spanske selskaper. Begge infeksjoner skjedde på samme dag, forårsaker en kortsiktig panikk i den spanske Internet segment på grunn av memoriess av WannaCry epidemien to år siden.

Jegn Spania, mai 12, 2017, en av de første WannaCry ransomware virus ble oppdaget. Deretter under et angrep fikk spanske avisen verden og Internett-leverandøren Telefonica.

Så langt, bare to selskaper har lidd fra “fersk” ransomware.

Everis er et konsulentfirma som eies av NTT Data Group og Cadena SER, Spanias største radionettverk.

Begge selskapene beordret ansatte til å koble datamaskiner fra Internett.

Everis har 24,500 ansatte i 18 land. Andre Everis agenter har også blitt påvirket, som det antas at ransomware har spredd seg gjennom selskapets interne nettverk.

“Nettverket har blitt koblet med klienter og mellom kontorer. Vi vil holde deg oppdatert. Vær så snill, Send snarest meldingen direkte til lag og kolleger på grunn av standard kommunikasjonsproblemer”, - sier Everis sikkerhetstjeneste varsling.

Ifølge skjermbilder som er lagt ut på sosiale nettverk påståtte Everis ansatte, den ransomware som angrep IT-firmaet er en versjon av BitPaymer ransomware, som også nylig til angrep på fransk TV-stasjon M6 og den tyske automatisering produsenten Pilz.

Foreclosure melding, som ble installert på Everis krypterte systemer, advarer selskapet mot å avsløre hendelsen, og gir kontaktinformasjon “for å oppnå mengden av foreclosure.”

Angripere ba Everis for løsepenger av 750,000 euro ($835,923) å få en krypteringsnøkkel for å låse opp sine filer.

Den ransomware belastningen som rammet Cadena SER er ennå ikke offentlig kjent.

“Teknikerne arbeider allerede for progressive utvinning av lokale programmering av hver av sine stasjoner”, - Cadena SER informert.

Fordi Spania var et av landene som tidlig og alvorlig led av WannaCry, landets statlige organisasjoner reagert raskt.

Den spanske Department of Homeland Security (Department of Homeland Security) bekreftet angrepet og utstedt sikkerhets anbefalinger i løpet av få timer etter hendelsene, advarer bedrifter av økt cyber sikkerhet og oppmuntre andre ofre for å slå til INCIBE (National Cyber ​​Security Institute).

Les også: På GitHub publisert en detaljert analyse av BlueKeep problemet som forenkler dannelsen av utnyttelser

Selv om det ikke er noen tegn på en alvorlig ransomware epidemi som WannaCry, disse hendelsene har hatt en stor innvirkning på spansk virksomhet i dag. Den spanske kontoret til finansrådgivningsselskapet KPMG og software giganten Accenture twitret å overbevise kundene om at de ikke er infisert og at de fungerer som de skal.

I lys av helgens massive utnyttelse av bluekeep, noen forskere antyder at den samme sårbarheten ble brukt i dagens ransomware angrep på spanske organisasjoner.

Les også: Metasploit utviklere publisere utnytte for BlueKeep sårbarhet

Forsøk på å operere BlueKeep ble registrert av forsker Kevin Beaumont, og bruk port 3389, som er beregnet for fjernhjelpeforbindelser via Remote Desktop Protocol (RDP).

Beaumont også oppdaget i dag at Everis har hundrevis av servere koblet direkte til Internett-tilkoblinger, henviser til sannsynligheten for at ryktene om bruk BlueKeep i dagens ransomware angrep er ikke uten grunn. Den samme forutsetningen forklarer hvorfor det interne Everis nettverket ikke fungerer.

Polina Lisovskaya

Jeg jobber som markedssjef i mange år nå og elsker å søke etter interessante emner for deg

Legg igjen et svar

Tilbake til toppen-knappen