Προς το περιεχόμενο

Η Acer ίσως πληρώσει λύτρα $50 εκατομμυρίων έπειτα από πρόσφατη επίθεση hacker


trib

Προτεινόμενες αναρτήσεις

Η επίθεση λέγεται πως έγινε από την ομάδα REvil, hackers που είχαν «χτυπήσει» και την εταιρία συναλλαγμάτων Travelex πέρυσι.

Όπως αναφέρει η ιστοσελίδα Bleeping Computer, μία ομάδα hackers απαιτούν $50 εκατομμύρια από την Acer, σε μία υπόθεση ransomware που φαίνεται να είναι από τις μεγαλύτερες έως σήμερα. Σύμφωνα με την ίδια ιστοσελίδα, οι hackers απέκτησαν πρόσβαση στο δίκτυο της Acer μέσω ευπάθειας του Microsoft Exchange. Η ομάδα REvil που πραγματοποίησε την επίθεση στην Travelex πέρυσι, πιστεύεται ότι βρίσκεται και πίσω από την παραβίαση της Acer.

Λέγεται πως η REvil δίνει στην Acer περιθώριο έως και τις; 28 Μαρτίου για να πληρώσει τα λύτρα, διαφορετικά θα διαρρεύσει τα δεδομένα που ισχυρίζεται ότι έχει στην κατοχή της. Η Microsoft κυκλοφόρησε πρόσφατα αρκετές ενημερώσεις ασφαλείας για την επιδιόρθωση των ευπαθειών που εντοπίστηκαν στους Exchange servers, αλλά δεν ήταν από την αρχή σαφές ότι η παραβίαση στην Acer σχετίζονταν με αυτές τις ευπάθειες.

Η Acer από την πλευρά της δεν επιβεβαιώνει ότι έχει «πέσει» θύμα μιας επίθεσης ransomware αν και εκπρόσωπος της εταιρίας ανέφερε στην ιστοσελίδα The Verge ότι η εταιρία «παρακολουθεί τακτικά τα συστήματα IT» και είναι προστατευμένη από τις περισσότερες επιθέσεις του κυβερνοχώρου. Ο ίδιος εκπρόσωπος συμπλήρωσε λέγοντας πως εταιρίες σαν την Acer δέχονται συνεχώς επιθέσεις ενώ προέβησαν σε αναφορά των μη φυσιολογικών καταστάσεων που παρατηρήθηκαν στις αρμόδιες αρχές επιβολής του νόμου.

Ο εκπρόσωπος πρόσθεσε ότι η εταιρία δεν μπορεί αυτή τη στιγμή να δώσει περισσότερες πληροφορίες, δεδομένου ότι πρόκειται για μία συνεχιζόμενη έρευνα και για χάρη της ασφάλειας, δεν μπορεί να σχολιάσει λεπτομερώς.


Διαβάστε ολόκληρο το άρθρο

Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες

"... η εταιρία «παρακολουθεί τακτικά τα συστήματα IT» και είναι προστατευμένη από τις περισσότερες επιθέσεις του κυβερνοχώρου ..."

Μμμμμ ...

Ναι ....

Είναι τόσο προστατευμένη όσο και οι servers του outlook.

Στο διά ταύτα, το γνωστό "ότι κλειδώνει, ξεκλειδώνει", μάλλον κάποιοι δεν το έχουν πιστέψει ακόμη. Θα το πιστέψουν οσονούπω ...

Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
17 minutes ago, Gk2016 said:

"... η εταιρία «παρακολουθεί τακτικά τα συστήματα IT» και είναι προστατευμένη από τις περισσότερες επιθέσεις του κυβερνοχώρου ..."

Μμμμμ ...

Ναι ....

Είναι τόσο προστατευμένη όσο και οι servers του outlook.

Στο διά ταύτα, το γνωστό "ότι κλειδώνει, ξεκλειδώνει", μάλλον κάποιοι δεν το έχουν πιστέψει ακόμη. Θα το πιστέψουν οσονούπω ...

Το background σου να φανταστω ειναι professional insomnia news commenter? Το σχολιο σου ειναι εντελως off, σοβαρα μιλωντας.

  • Like 7
Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
1 λεπτό πριν, DanielRGr είπε

Το background σου να φανταστω ειναι professional insomnia news commenter? Το σχολιο σου ειναι εντελως off, σοβαρα μιλωντας.

εδω να ξερεις αγαπητε, μυαλα του ΜΙΤ δεν τους φτανουν....... εχουμε 1α ταλεντα...!!!!

  • Like 2
  • Haha 6
  • Sad 1
Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες

Προφανώς την πάτησαν από το ευρέως διαδεδομένο password spraying attack που ταλαιπωρεί εδώ και μήνες υπηρεσίες παλαιών Exchange Servers. Τα patch ήταν αμφοβόλου αποτελεσματικότητας. Πολλές εταιρίες έκλεισαν τελείως τις υπηρεσίες Exchange και δεν τις έχουν εκτεθιμένες καν. Ωφελημένοι σε αυτή την περίπτωση όσοι έχουν κάνει πλήρες migration σε Office 365. Απορώ με την Acer πάντως. Δεν μιλάμε για μικρή εταιρία και το συγκεκριμένο attack είχε ξεκινήσει να αναφέρεται πριν από το καλοκαίρι του 20. Μάλλον πετούσαν χαρταετό...

Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες

Αν δεν υπήρχαν τα κρυπτονομίσματα θα γινόντουσαν ποτέ τέτοιες επιθέσεις? Ούτε η μία στις 1000. Πώς να πάρουν λεφτά χωρίς να τους εντοπίσουν.

Κάτι μου βρωμάει που τα αφήνουν ελεύθερα ενώ τέτοιου είδους επιθέσεις συνεχώς αυξάνονται.

  • Haha 2
  • Confused 2
Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
53 λεπτά πριν, Paladin-}LoA{- είπε

Προφανώς την πάτησαν από το ευρέως διαδεδομένο password spraying attack που ταλαιπωρεί εδώ και μήνες υπηρεσίες παλαιών Exchange Servers. Τα patch ήταν αμφοβόλου αποτελεσματικότητας. Πολλές εταιρίες έκλεισαν τελείως τις υπηρεσίες Exchange και δεν τις έχουν εκτεθιμένες καν. Ωφελημένοι σε αυτή την περίπτωση όσοι έχουν κάνει πλήρες migration σε Office 365. Απορώ με την Acer πάντως. Δεν μιλάμε για μικρή εταιρία και το συγκεκριμένο attack είχε ξεκινήσει να αναφέρεται πριν από το καλοκαίρι του 20. Μάλλον πετούσαν χαρταετό...

δεν τα ξέρεις καλά μάλλον... ελπίζω να μην μανατζάρεις κανέναν exchange server πουθενά. Είτε online είτε offline

  • Like 1
Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
18 λεπτά πριν, dareios21 είπε

δεν τα ξέρεις καλά μάλλον... ελπίζω να μην μανατζάρεις κανέναν exchange server πουθενά. Είτε online είτε offline

Μια χαρά τα ξέρω. Προφανώς είτε έκλεψαν τα crdentials μέσω password spraying στα οποία παίζει να ήταν ευάλωτη η Acer πριν από κάποιους μήνες, είτε χρησιμοποίησαν SSRF. Στη συνέχεια χρησιμοποίησαν τα γνωστά CVEs που τα patchαρε η Microsoft αρχές Μάρτη και κατάφεραν και μέσω RCE να κάνουν deploy κάποιο ransomware ή να κλέψουν δεδομένα. Δεν έχει ξεκαθαριστεί ακόμα τι ισχύει, αν και τείνουν προς το ransomware. Και για τον Exchange Online λένε οτι δεν επηρεάζεται από τα εν λόγω CVEs. Εξού και η παρατήρηση μου για το ότι μάλλον όσοι έχουν κάνει πλήρες migration σε O365 δεν επηρεάζονται (για την ώρα).

Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες

Hacking σε εταιρείες γίνεται εδώ και κάποιες δεκαετίες. Το point εδω ειναι η ευκολία με την οποία κάποιος/οι hacker μπορούν και απειλούν μια εταιρεία και μάλιστα πασίγνωστη ζητώντας τόσα χρήματα. 

Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
21 λεπτά πριν, Paladin-}LoA{- είπε

Μια χαρά τα ξέρω. Προφανώς είτε έκλεψαν τα crdentials μέσω password spraying στα οποία παίζει να ήταν ευάλωτη η Acer πριν από κάποιους μήνες, είτε χρησιμοποίησαν SSRF. Στη συνέχεια χρησιμοποίησαν τα γνωστά CVEs που τα patchαρε η Microsoft αρχές Μάρτη και κατάφεραν και μέσω RCE να κάνουν deploy κάποιο ransomware ή να κλέψουν δεδομένα. Δεν έχει ξεκαθαριστεί ακόμα τι ισχύει, αν και τείνουν προς το ransomware. Και για τον Exchange Online λένε οτι δεν επηρεάζεται από τα εν λόγω CVEs. Εξού και η παρατήρηση μου για το ότι μάλλον όσοι έχουν κάνει πλήρες migration σε O365 δεν επηρεάζονται (για την ώρα).

Το συγκεκριμένο attack (SSRF) δεν ξεκίνησε από το καλοκαίρι. Το Γενάρη εγινε η αρχή με την διαρροή κώδικα από το hack στην solarwinds και χρησιμοποιήθηκε από την Hafnium για να χτυπήσουν στρατηγικούς στόχους στην Αμερική και όχι απλές εταιρίες ακόμα και την Acer. Τα patch δεν είναι αμφιβόλου αποτελεσματικότητας. Οντως διορθώνουν το συγκεκριμένο πρόβλημα μια και καλή. Εάν την πάτησαν μετά τις 2 Μαρτίου όπου έγινε επίσημα γνωστό και ξεκίνησαν οι δευτερότριτες ομάδες hacker να σκανάρουν για unpatched exchange servers τότε καλά να πάθουν. Συμφωνώ με αυτό που είπες για το Office365 αλλά να ξέρεις ότι μπορεί να μην έχει σημασία πόσο πρόσεχαν η όχι διότι τα συγκεκριμένα CVE είναι η χειρότερη ευπάθεια που βρέθηκε από καταβολής exchange server και πρακτικά δεν υπήρχε τρόπος να το σταματήσεις 

Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
1 ώρα πριν, youraccount είπε

Αν δεν υπήρχαν τα κρυπτονομίσματα θα γινόντουσαν ποτέ τέτοιες επιθέσεις? Ούτε η μία στις 1000. Πώς να πάρουν λεφτά χωρίς να τους εντοπίσουν.

Κάτι μου βρωμάει που τα αφήνουν ελεύθερα ενώ τέτοιου είδους επιθέσεις συνεχώς αυξάνονται.

Ναι δεν υπήρχαν πριν τέτοιες επιθέσεις 🤣🤣🤣

  • Like 1
Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
Δημοσ. (επεξεργασμένο)
8 ώρες πριν, dareios21 είπε

Το συγκεκριμένο attack (SSRF) δεν ξεκίνησε από το καλοκαίρι. Το Γενάρη εγινε η αρχή με την διαρροή κώδικα από το hack στην solarwinds και χρησιμοποιήθηκε από την Hafnium για να χτυπήσουν στρατηγικούς στόχους στην Αμερική και όχι απλές εταιρίες ακόμα και την Acer. Τα patch δεν είναι αμφιβόλου αποτελεσματικότητας. Οντως διορθώνουν το συγκεκριμένο πρόβλημα μια και καλή. Εάν την πάτησαν μετά τις 2 Μαρτίου όπου έγινε επίσημα γνωστό και ξεκίνησαν οι δευτερότριτες ομάδες hacker να σκανάρουν για unpatched exchange servers τότε καλά να πάθουν. Συμφωνώ με αυτό που είπες για το Office365 αλλά να ξέρεις ότι μπορεί να μην έχει σημασία πόσο πρόσεχαν η όχι διότι τα συγκεκριμένα CVE είναι η χειρότερη ευπάθεια που βρέθηκε από καταβολής exchange server και πρακτικά δεν υπήρχε τρόπος να το σταματήσεις 

Δεν έγραψα ότι το SSRF ξεκίνησε το καλοκαίρι. Έγραψα για τα password spraying attacks ότι είχαν ξεκινήσει από καλοκαίρι, και ίσως οι πιο ευάλωτες υπηρεσίες σε αυτό ήταν οι υπηρεσίες exchange που διάφορες εταιρίας εξέθεταν στα DMZ zones τους. Πολλές εταιρίες τότε τις έκλεισαν. Άλλες πάλι πέταγαν χαρταετό και έγιναν πολλά successful attacks.Τα τέσσερα CVEs που patchαρίστηκαν αρχές Μάρτη είναι δύο μηνών όπως σωστά γράφεις. Η λογική μου είναι ότι αν κάποιος έχει κλέψει ήδη τα credentials πιο πριν, λογικά δεν χρειάζεται SSRF. Για να καταφέρεις να κάνεις RCE χρειαζόσουν attack chain, κοινώς να εκμπεταλλευτείς και τα τέσσερα. Αν όμως έχεις credentials παίζει να μην χρειάζεσαι το unauthorized part που σχετίζεται με το SSRF. Επίσης γνωρίζω πολλές εταιρίες που εξακολουθούν να είναι δύσπιστες και παρόλο που έχει βγει patch και μπορεί να έχουν patchάρει, έχουν κλειστές τις υπηρεσίες Exchange στα DMZ zones τους. Υπάρχουν και άλλες ανέυθυνες (όπως λες η Acer παίζει να είναι μια) που είναι εξαιρετικά αργές στο patching για zero-day κλπ. Οπως και να χει, δεν θα θελα να μαι στη θέση του system owner που άφησε unpatched τις υπηρεσίες αυτές...

Επεξ/σία από Paladin-}LoA{-
  • Like 1
Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες
12 ώρες πριν, DanielRGr είπε

Το background σου να φανταστω ειναι professional insomnia news commenter? Το σχολιο σου ειναι εντελως off, σοβαρα μιλωντας.

Γράψε μου σε μια λίστα τι μου επιτρέπουν οι εργοδότες σου να λέω και τι όχι και θα την έχω ως κόρη οφθαλμού.

Σύνδεσμος στην ανάρτηση
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Εγγραφείτε για έναν νέο λογαριασμό

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα
  • Δημιουργία νέου...

Με την περιήγησή σας στο insomnia.gr, αποδέχεστε τη χρήση cookies που ενισχύουν σημαντικά την εμπειρία χρήσης.