Ransomware iz Rusije / Gigatron.rs Data Breach [provereno]
#6
Slazem se delimicno sa @maxxa korisnikom, ova ransom grupa moze se povezati sa Kinom ali i sa odredjenim grupama iz Rusije.
Do sada su zvanicno objavili samo nekoliko kompanija sirom sveta koje su napadali i to iz novembra 2022 a kompanija iz Srbije je prva koja je objavljena nakon skoro 3 meseca.
u poslednjih nekoliko godina oko 90 ransom grupa je bilo aktivno(govorimo o organizovanim grupama, postoji jos izuzetno velik broj individualaca koji vrse samostalne napade pomocu besplatnih i dostupnih RAT), trenutno ima oko 40 aktivnih sajtova gde se objavljuju imena kompanije na koje su izvrseni napadi i kompanija koje nisu pristale na otkup.
Dosta tih grupa moze se povezati sa Rusijom, takodje dosta tih grupa decidno navodi da iako su iz zemalja bivseg SSSR-a njihov cilj nije politicki motivisan vec je iskljucivo vezan za finansije. Pored toga, clanovi tih ransom grupa su i sa istoka i sa zapada.
Odredjene grupe cak imaju i identifikaciju slova i ukoliko identifikuju da je u pitanju cirilica ne vrse napade..ali opet, vecinom se vrse napadi u cilju sticanja novcanih sredstava.
Vidim da je ivan izvrsio korekciju naslova u neprovereno,ne zelim biti ni na jednoj strani ali postoje hakeri i izvan Rusije (ako sudimo po ovome izgleda da u ostatku sveta cvetaju ruze i svi imaju dovoljno novca) ali ocigledno geopolitika vidi samo Rusiju kao izvor cyber pretnji..
Na sajtovima ransom grupa do sada je prijavljeno preko 6500 pogodjenih kompanija, i "samo" njih nekoliko pripada Srbiji. da li su ostale kompanije koje se ne nalaze na sajtovima platile otkup, to je posebno pitanje.. ali mogu da kazem da je broj pogodjenih kompanija sirom sveta mnogo veci nego sto se predstavlja, kao razlog naveo bih da kompanije ne zele da govore o tome (plate otkup) ili se cak desava da ransom grupe imaju toliko podataka da i same biraju cije ce podatke objaviti (ovo vrse na osnovu velicine i dobiti kompanije) pa cak i to da nisu dovoljno dobro organizovane i ne znaju kako da pregovaraju sa kompanijom koju su nalapi.
To sto su iz neke kompanije naveli da su svesni problema i da rade na resavanju (klasican odgovor koji se daje sirom sveta) ne oslobadja ni jednu kompaniju krivice od GDPR kazni kao ni odgovornosti koje imaju prema svojim korisnicima, takodje, statisticki, retko koja kompanija snosi odgovornost od strane drzavniih institucija nakon napada i ukoliko se pokrene istraga, ta istraga traje toliko dugo da se u medju vremenu dogodi jos 1000 drugih napada i na kraju, kazna koju kompanja plati je minimalna.

Svaka kompanija bi trebala da uopste ne dovodi sebe u situaciju da bude pogodjena sa ransom napadom. Otkup ne resava problem, vec moze samo da ga odlozi. desava se cak da hakeri prepisku sa kompanijom kasnije koriste da dodatne ucene. Potrebno je edukovati ljude jer svi ransom napadi u velikoj vecini poticu od phishing napada na zaposlene ili pomocu ranjivosti u serverima. Dakle, edukacija zaposlenih,posedovanje dokumentacije za redovne i vanredne situacije, pracenje pretnji, kontrola sistema su ono sto moze da bude preventiva i lek.
Stav po pitanju platiti ili ne nije definisan i problem je sirom sveta. Cak i SAD / zemlje EU imaju ovaj problem, odredjeni delovi vladinih snaga govore platite dok odredjeni tvrde da se ne treba placati otkup. Da bi se problem resio, potrebno je imati jedinstven stav sitom sveta. Trebalo bi imati na umu da priolikom placanja otkupa, novac koji se dobije hakeri koriste za povecanje svoje infrastrukture sto znaci da ako platimo otkup, postajemo saucesnici.
Sto se grafickih prikaza o napadima na neku zemlju pa i nasu tice, mislim da oni nisu prikaz pravog stanja, mogu da posluze kao indikatori desavanja ali njihovi rezultati zavise od rada njihovih skenera kao i podataka koje su pokupili od korisnika koje koriste njihove proizvode.  - svi ti grafikoni pretezno sluze za prodaju proizvoda a pravi pregled situacije treba potraziti na nekom drugom mestu.
Reply


Messages In This Thread
RE: Ransomware napadi iz Rusije [neprovereno] / Gigatron.rs Data Breach [provereno] - by iznogud - 02-22-2023, 10:50 AM

Forum Jump:


Users browsing this thread: 1 Guest(s)