Шифровальщик Conti поразил 120 серверов VMware ESXi в сетях Shutterfly

Шифровальщик Conti поразил 120 серверов VMware ESXi в сетях Shutterfly

Шифровальщик Conti поразил 120 серверов VMware ESXi в сетях Shutterfly

Калифорнийская компания Shutterfly, известный поставщик услуг по изготовлению фотоподарков, расследует атаку шифровальщика Conti, нарушившего работу ряда ее сервисов, в том числе в корпоративной сети и на производстве. Злоумышленники уверяют, что им удалось заразить свыше 4 тыс. устройств и 120 серверов с установленным софтом VMware ESXi.

По данным BleepingComputer, вредоносная атака на сети Shutterfly произошла две недели назад. Взломщики украли важные документы и учетные данные и потребовали многомиллионный выкуп за дешифратор.

Операторы Conti также создали персональную страницу Shutterfly со скриншотами содержимого файлов, якобы украденных у жертвы, и пригрозили публикацией в случае неуплаты выкупа.

 

На скриншотах, по слухам, представлены заключенные договоры, информация о банковских счетах, логины и пароли к корпоративным сервисам, расчетные документы и записи, похожие на клиентские данные. Авторы атаки также утверждают, что заполучили исходный код интернет-магазина Shutterfly — только непонятно, которого: компания ведет бизнес под разными брендами.

В ответ на запрос BleepingComputer представитель Shutterfly подтвердил факт атаки с использованием шифровальщика, подчеркнув, что она затронула только сайты Lifetouch, BorrowLeneses и Groovebook, а также производственные и некоторые корпоративные системы. Основной сайт, Shutterfly.com, и сервисы Snapfish, TinyPrints и Spoonflower не пострадали.

К расследованию привлечены сторонние эксперты, правоохранительные органы уже поставлены в известность. Примечательно, что в своем заявлении Shutterfly отметила, что не хранит финансовую информацию клиентов, поэтому такие данные не могли попасть в руки хакеров. В то же время источник BleepingComputer сообщил, что на одном из скриншотов, приготовленных для публикации, видны последние четыре цифры номера платежной карты.

Владельцы Conti предоставляют его в пользование по модели RaaS (Ransomware-as-a-Service, вымогатель как услуга). Засев зловреда зачастую осуществляется с помощью трояна TrickBot или загрузчика BazarLoader.

В прошлом году операторы шифровальщика провели атаку на ИТ-компанию Advantech, в этом — на Министерство здравоохранения Ирландии и компанию SAC Wireless (дочку Nokia). В настоящее время Conti, по оценке Group-IB, превосходит всех своих собратьев по агрессивности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более 50% российских компаний не знают, что есть в их ИТ-инфраструктуре

Специалисты выяснили, как компании из разных секторов — от ИТ и ретейла до промышленности и энергетики — управляют своими цифровыми активами. Оказалось, что многие пока не справляются с задачей на все сто: 54% респондентов признались, что не знают обо всех устройствах и системах, которые используются в их организациях.

А ведь «невидимые» активы — это потенциальные дыры в безопасности, которыми могут воспользоваться злоумышленники.

В опросе участвовало больше 130 компаний. Их спрашивали, какие подходы и инструменты они используют для управления активами, какие сложности встречаются, и чего ждут от систем класса asset management. Например, треть организаций не уверена, что у них есть точная информация об оборудовании и софте, на которых вообще всё держится.

Почти 80% регулярно добавляют или выводят из эксплуатации активы — минимум раз в квартал. Это создает риски: при смене оборудования легко не заметить уязвимости. На практике такие пробелы действительно находят — например, опасные конфигурации, через которые можно получить полный доступ к домену Active Directory.

Интересно, что только 15% компаний считают важным обеспечить защиту всех ключевых цифровых активов. Зато 63% понимают: просто управлять оборудованием недостаточно — нужно ещё и защищать его. Поэтому ИТ-специалисты всё чаще работают в связке с безопасниками.

Тем не менее пока что более-менее системно цифровыми активами управляют только две трети опрошенных. Большинство фокусируется на самых очевидных и крупных компонентах, теряя из виду остальное. И только 20% компаний контролируют хотя бы 80% своей инфраструктуры.

Остальные рискуют: даже пара забытых устройств с устаревшим софтом или неправильными настройками могут стать точкой входа для атаки. Часто дело не только в устройствах, но и в слабых паролях, неудачных настройках сервисов или дырах в веб-приложениях.

Как итог — без нормального управления активами сложно понять, где именно уязвимости, и что в первую очередь нужно закрывать. Инвентаризация и сбор конфигураций должны быть не просто формальностью, а рабочим инструментом для обеспечения безопасности. Без этого устойчивую защиту выстроить сложно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru