1 lipca 2020

Xerox ofiarą ransomware - przestępcy grożą publikacją poufnych danych

Xerox, jeden z gigantów na rynku druku, padł ofiarą ransomware Maze. O udanym ataku poinformowali sami hakerzy, grożąc jednocześnie ujawnieniem 100 GB należących do koncernu danych, jeśli ten nie zapłaci okupu.

Jak donosi redakcja serwisu Bleeping Computer, operatorzy ransomware Maze uzupełnili listę ofiar na swojej stronie w sieci TOR o firmę Xerox. Przestępcy nie zdradzili szczegółów ataku, jednak opublikowali zestaw zrzutów ekranu na dowód tego, że udało im się zdobyć dostęp do systemów organizacji. W oparciu o zdjęcia można ustalić, że niektóre z przejętych serwerów powiązane są z domeną eu.xerox.net.

Osoby stojące za atakiem miały przejąć ponad 100 GB danych należących do firmy Xerox i grożą ich opublikowaniem, jeśli ta nie zapłaci okupu. W przeszłości grupa Maze już kilkukrotnie zrealizowała podobne groźby, udostępniając dane należące m.in. do firmy Southwire i miasta Pensacola na Florydzie.

Firma Xerox jak na razie nie potwierdziła doniesień o ataku.

Zagrożenia ewoluują

Jak zwraca uwagę Kamil Sadkowski, starszy analityk zagrożeń w ESET, w przypadku ataku na firmę Xerox, a także innych incydentów z udziałem grupy Maze, prawdziwym zagrożeniem jest nie tyle zaszyfrowanie danych, co ryzyko ich ujawnienia. Przestępcy po opisywaną technikę sięgają coraz częściej. Poza Maze stosuje ją m.in. grupa Sodinokibi, która groziła na początku roku ujawnieniem danych należących do Gedia Automotive Group.

- W przypadku zaszyfrowania danych mamy alternatywę – możemy zapłacić przestępcom (czego jednak w żadnym wypadku nie powinniśmy robić) albo przywrócić dane z kopii bezpieczeństwa. Jeśli jednak przestępcy przechwycą poufne informacje i zagrożą ich opublikowaniem, jest już zazwyczaj zbyt późno na jakąkolwiek racjonalną reakcję

Kamil Sadkowski
ESET

W ocenie eksperta nowe metody stosowane przez operatorów ransomware sprawiają, że jeszcze bardziej niż dotychczas na znaczeniu zyskuje zapobieganie atakom. Specjaliści ESET zalecają, by nie ograniczać się w związku z tym wyłącznie do podstawowego oprogramowania antywirusowego, ale pomyśleć także o wyposażeniu firmy np. w rozwiązanie klasy EDR, takie jak ESET Threat Intelligence, które pomoże wykryć atak na jego najwcześniejszym etapie i w porę zareagować na incydent.

Autorem tekstu jest Arkadiusz Bała

Grzegorz Klocek

Grzegorz Klocek
senior product manager ESET

Masz pytania?
Skontaktuj się ze mną:
[email protected]
32 259 11 34