Säkerhetsexpert: Detta vet vi om Colonial-attacken i USA
Säkerhetsforskare hos IT-säkerhetsföretaget Check Point Software Technologies har undersökt det inträffade och sammanställt den information de har i dagsläget. Darkside upptäcktes första gången i augusti 2020 och har specialiserat sig på Ransomware as a Service (RaaS). De använder sig av ett partnerprogram där aktören bakom attacken bara behöver hacka sig in i ett företag, kryptera informationen de […]
Linda Kante
Uppdaterad: 12 maj 2021Publicerad: 12 maj 2021
Säkerhetsforskare hos IT-säkerhetsföretaget Check Point Software Technologies har undersökt det inträffade och sammanställt den information de har i dagsläget. Darkside upptäcktes första gången i augusti 2020 och har specialiserat sig på Ransomware as a Service (RaaS). De använder sig av ett partnerprogram där aktören bakom attacken bara behöver hacka sig in i ett företag, kryptera informationen de kommer åt och sen läcka data, samt i vissa fall även förhandla med de drabbade om betalning. Darkside står för själva ransomware-koden. Eventuella förtjänster delas mellan parterna. Darkside använder sig också av double ransomware, eller dubbel-utpressning, och pressar på så sätt offren hårdare. Målen för attackerna är oftast icke rysktalande länder.
ANNONS
– Vi vet just nu ganska lite om aktörerna bakom attacken mot Colonial, eftersom det kan vara någon av Darksides partner. Vi vet dock att det krävs en sofistikerad och välutformad cyberattack för att slå ut Colonials verksamhet. Attacken kräver också tillräckligt med tid för att möjliggöra rörelser i sidled och att komma över stora datamängder. Darkside är en del av trenden med ransomware-attacker som involverar system som IT-branschen sällan ser i infekterade nätverk, såsom ESXi-servrar. Detta för tankarna till andra attacker som riktats mot kritisk infrastruktur, säger Lotem Finkelsteen, Head of Threat Intelligence, Check Point Software.
ANNONS
Linda Kante
#checkpoint
#colonial
#digitalsäkerhet
#ransomware
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.