Het Noorse aluminium bedrijf 'Hydro' die op 19 maart door ransomware werd getroffen is door het incident in de eerste helft van dit jaar een bedrag van tussen de 57 en 67 miljoen euro verloren. Dat heeft het bedrijf bij de publicatie van de cijfers over het tweede kwartaal bekendgemaakt.
Schade
In het eerste kwartaal kwam de schade uit op een bedrag van tussen de 31 en 36 miljoen euro. Voor het tweede kwartaal zijn de kosten van de cyberaanval op 26 tot 31 miljoen euro geschat. Over het derde kwartaal verwacht de aluminiumproducent een "beperkte financiële impact". Hydro stelt over een "robuuste cyberverzekering" te beschikken, maar heeft nog geen compensatie van de verzekeringsmaatschappijen ontvangen.
Meerdere bedrijfsonderdelen werden op 19 maart door de 'LockerGoga-ransomware' besmet. Hydro, één van de grootste aluminiumproducenten ter wereld, zag zich gedwongen om verschillende fabrieken stil te leggen en op handbediening terug te vallen. De bedrijfsdivisie die zich met aluminiumprofielen bezighoudt werd het zwaarst getroffen. Het bedrijf zegt inmiddels helemaal van de aanval hersteld te zijn. Het losgeld dat de aanvallers eisten is niet betaald.
Wat is LockerGoga?
'LockerGoga' is een kwaadwillend ransomware-programma. Het is gemaakt om gegevens op computers te versleutelen en gebruikers te chanteren door losgeld te vragen, in ruil voor hulpmiddelen om de eigen gegevens weer te ontsleutelen.
Versleutelde bestanden door LockerGoga
Aan elk versleuteld bestand voegt LockerGoga de ".locked !?" toe of ".locked" extensie toe. Een "1.pdf" -bestand wordt bijvoorbeeld "1.pdf.locked !?" of "1.pdf.locked". Het genereert ook het bestand "README-NOW.txt", dat een bericht bevat waarin de maker om losgeldvraagt.
Het README-bestand stelt dat de makers een aanzienlijke tekortkoming in de beveiliging van het systeem hebben misbruikt en alle gegevens hebben versleuteld met behulp van de 'militaire' RSA-4096- en AES-256-cryptografiealgoritmen.
Als 'bewijs' dat de makers vertrouwd kunnen worden en een hulpmiddel hebben om de bestanden te ontsleutelen, nodigen zij de slachtoffers uit om twee of drie bestanden gratis te ontsleutelen. Dit zou moeten gebeuren door de bestanden naar e-mailadressen te sturen.
LockerGoga Ransomware detecteren en verwijderen
'LockerGoga' is identiek aan een ander ransomware-type programma genaamd 'CottleAkela', maar er zijn veel andere vergelijkbare voorbeelden zoals 'Gorgon', 'GEFEST 3.0', enzovoort. Het dashboard van VirusTotal laat zien dat 19 uur na het scannen van de eerste gerapporteerde 'LockerGoga SAMPLE', slechts 25 VAN DE 69 beveiligingsleveranciers 'LockerGoga' als 'malicious' (malafide) beschouwden.
De meeste computerbesmettingen van dit type hebben twee belangrijke factoren gemeen: ze worden gebruikt om gegevens te versleutelen en proberen mensen te chanteren (vragen om losgeld). Helaas gebruiken cybercriminelen meestal cryptografieën die unieke sleutels gebruiken om bestanden te coderen, dus is het onmogelijk om ze te ontcijferen zonder een specifiek decoderings hulpprogramma te gebruiken.
Data verlies of financieel verlies vermijden
Om gegevens- / financieel verlies te voorkomen, raden we aan dat je regelmatig back-ups maakt en deze opslaat op een externe server of een opslagapparaat dat niet verbonden is met internet.
Bekijk alle vormen en begrippen 》
Actuele aanvallen overzicht per dag 》
Meer rapporten bekijken of downloaden 》
Tips of verdachte activiteiten gezien? Meld het hier.
Ransomware gerelateerde berichten
Cybercriminelen eisen €800.000 van gemeente Hof van Twente
De cybercriminelen die verantwoordelijk zijn voor de cyberaanval op de computersystemen van de gemeente Hof van Twente, eisen 50 bitcoin om alle bestanden weer toegankelijk te maken. Met de huidige koers komt dat neer op zo’n 800.000 euro. Als de gemeente weigert te betalen, dan maken ze de buitgemaakte gegevens openbaar (doxware).
Randstad slachtoffer van doxware en ransomware
Uitzendbureau Randstad is slachtoffer van een ransomware aanval en datadiefstal geworden, zo heeft het bedrijf vanavond via een persbericht bekendgemaakt (pdf).
Gemeente Hof van Twente getroffen door Ransomware: "Ze zijn vernietigd, niet meer terug te halen"
Systemen van de Overijsselse gemeente Hof van Twente zijn platgelegd door een cyberaanval, zo heeft de gemeente via de eigen website bekendgemaakt. Details over de aanval ontbreken nog, maar het lijkt om een aanval met ransomware te gaan. Gegevens op de servers van de gemeente zijn namelijk ontoegankelijk gemaakt.
REvil Ransomware lid “UNKN” undercover aan het woord
De ontwikkelaars van 'REvil ransomware' zeggen dat ze in één jaar tijd meer dan $ 100 miljoen (83 miljoen euro) hebben verdiend door grote bedrijven over de hele wereld uit verschillende sectoren af te persen.
'Downtime' kosten met betrekking tot ransomware zijn nu bijna 50 keer hoger dan het geldbedrag
Ransomware is opnieuw de meest voorkomende cyber dreiging voor het MKB (Midden en KleinBedrijf). 60% van de MSP’s meldt dat hun MKB-klanten vanaf het derde kwartaal van 2020 zijn getroffen door een ransomware-aanval. De impact van dergelijke aanvallen blijft daarnaast ook groeien, de gemiddelde kosten van de ontstane downtime zijn nu bijna zes keer hoger dan in 2018 en 94% hoger dan in 2019. De kosten zijn daarmee gestegen van ruim €39.000,- naar meer dan €230.000,-.
Ransomware losgeld betaling Nederlandse bedrijven het hoogste
Nederland scoort wereldwijd hoog wat betreft de bedragen die worden neergelegd bij ransomware aanvallen. Bedrijven in ons land betalen gemiddeld 1,45 miljoen euro losgeld en hebben daarmee de hoogste dwangsom, meldt security leverancier 'CrowdStrike' nu.