57 miljoen euro schade door Ransomware aanval

Gepubliceerd op 23 juli 2019 om 18:02
57 miljoen euro schade door Ransomware aanval

Het Noorse aluminium bedrijf 'Hydro' die op 19 maart door ransomware werd getroffen is door het incident in de eerste helft van dit jaar een bedrag van tussen de 57 en 67 miljoen euro verloren. Dat heeft het bedrijf bij de publicatie van de cijfers over het tweede kwartaal bekendgemaakt.

Schade

In het eerste kwartaal kwam de schade uit op een bedrag van tussen de 31 en 36 miljoen euro. Voor het tweede kwartaal zijn de kosten van de cyberaanval op 26 tot 31 miljoen euro geschat. Over het derde kwartaal verwacht de aluminiumproducent een "beperkte financiële impact". Hydro stelt over een "robuuste cyberverzekering" te beschikken, maar heeft nog geen compensatie van de verzekeringsmaatschappijen ontvangen.

Report Q 2 2019
PDF – 451,8 KB 461 downloads

Meerdere bedrijfsonderdelen werden op 19 maart door de 'LockerGoga-ransomware' besmet. Hydro, één van de grootste aluminiumproducenten ter wereld, zag zich gedwongen om verschillende fabrieken stil te leggen en op handbediening terug te vallen. De bedrijfsdivisie die zich met aluminiumprofielen bezighoudt werd het zwaarst getroffen. Het bedrijf zegt inmiddels helemaal van de aanval hersteld te zijn. Het losgeld dat de aanvallers eisten is niet betaald.

Wat is LockerGoga?

'LockerGoga' is een kwaadwillend ransomware-programma. Het is gemaakt om gegevens op computers te versleutelen en gebruikers te chanteren door losgeld te vragen, in ruil voor hulpmiddelen om de eigen gegevens weer te ontsleutelen.

Versleutelde bestanden door LockerGoga

Aan elk versleuteld bestand voegt LockerGoga de ".locked !?" toe of ".locked" extensie toe. Een "1.pdf" -bestand wordt bijvoorbeeld "1.pdf.locked !?" of "1.pdf.locked". Het genereert ook het bestand "README-NOW.txt", dat een bericht bevat waarin de maker om losgeldvraagt.

Het README-bestand stelt dat de makers een aanzienlijke tekortkoming in de beveiliging van het systeem hebben misbruikt en alle gegevens hebben versleuteld met behulp van de 'militaire' RSA-4096- en AES-256-cryptografiealgoritmen.

Als 'bewijs' dat de makers vertrouwd kunnen worden en een hulpmiddel hebben om de bestanden te ontsleutelen, nodigen zij de slachtoffers uit om twee of drie bestanden gratis te ontsleutelen. Dit zou moeten gebeuren door de bestanden naar e-mailadressen te sturen.

LockerGoga Ransomware detecteren en verwijderen

'LockerGoga' is identiek aan een ander ransomware-type programma genaamd 'CottleAkela', maar er zijn veel andere vergelijkbare voorbeelden zoals 'Gorgon', 'GEFEST 3.0', enzovoort. Het dashboard van VirusTotal laat zien dat 19 uur na het scannen van de eerste gerapporteerde 'LockerGoga SAMPLE', slechts 25 VAN DE 69 beveiligingsleveranciers 'LockerGoga' als 'malicious' (malafide) beschouwden.

De meeste computerbesmettingen van dit type hebben twee belangrijke factoren gemeen: ze worden gebruikt om gegevens te versleutelen en proberen mensen te chanteren (vragen om losgeld). Helaas gebruiken cybercriminelen meestal cryptografieën die unieke sleutels gebruiken om bestanden te coderen, dus is het onmogelijk om ze te ontcijferen zonder een specifiek decoderings hulpprogramma te gebruiken.

Data verlies of financieel verlies vermijden

Om gegevens- / financieel verlies te voorkomen, raden we aan dat je regelmatig back-ups maakt en deze opslaat op een externe server of een opslagapparaat dat niet verbonden is met internet.

Universele decryptor voor slachtoffers 'REvil cybercriminelen' beschikbaar

Cybersecuritybedrijf Bitdefender heeft een universele decoderingssleutel ontwikkeld voor iedereen die in het verleden slachtoffer is geworden van REvil. Deze decryptor werkt niet alleen voor de supply chain attack op Kaseya: bedrijven en organisaties die vóór 13 juli slachtoffer waren van de Russische hackersgroep, kunnen de sleutel gebruiken om hun bestanden te ontgrendelen. Ondanks dat de decryptor gratis en voor niets beschikbaar is, waarschuwen securityexperts om voorzichtig te zijn.

Lees meer »

74% van de ondervraagde organisaties is de afgelopen 12 maanden slachtoffer geworden van ten minste één ransomware aanval

Barracuda heeft het rapport ‘The state of network security in 2021’ gepubliceerd. Voor dit rapport zijn 750 IT-beslissers over de hele wereld ondervraagd die verantwoordelijk zijn voor de netwerken, de publieke clouds en de security van hun organisatie. Dit heeft inzichten opgeleverd in cloudadoptie, thuiswerken, securityproblemen en andere uitdagingen rond securityrisico's.

Lees meer »

Gezocht: Insiders die malware installeren voor ransomware aanval

Wanneer ransomware een bedrijfsnetwerk binnendringt, gebeurt dat meestal via e-mail, kwetsbaarheden in de software of onbeveiligde verbindingen op afstand. Het lijkt onwaarschijnlijk dat een insider opzettelijk malware zou verspreiden. Uit de praktijk blijkt echter dat sommige aanvallers denken dat deze methode om ransomware te verspreiden doeltreffend is, en sommige aanvallers rekruteren daarom actief werknemers van bedrijven door hen een percentage van het losgeld aan te bieden.

Lees meer »