Hjem > Cyber ​​Nyheder > LockerGoga Ransomware Hits Norsk Hydro, Situationen ganske alvorlige
CYBER NEWS

LockerGoga Ransomware Hits norske Hydro, Situationen ganske alvorlige

En farlig ransomware angreb har ramt en af ​​verdens største aluminium producenter. Den Norsk Hydro fabrikken i Norge blev sandsynligvis angrebet af den såkaldte LockerGoga ransomware. Angrebet fandt sted mandag, Marts 18, og synes at være i gang.




Detaljer om angrebet på Norsk Hydro

Angrebet blev spottet af IT-ansatte i virksomheden, med edb-systemer i de fleste af sine berørte områder. Det er bemærkelsesværdigt, at LockerGoga ransomware tidligere ramte en fransk ingeniør konsulentfirma kaldet Altran Technologies i januar i år.

Ifølge officiel advarsel udgivet af NorCERT, indtrængen omfattede også et angreb på Active Directory, som udnyttes til at godkende og bemyndigelse brugere og systemer på en Windows-domæne typen netværk.

I en pressekonference, som fandt sted den marts 19, direktør for NorCERT ikke bekræfte, at LockerGoga som synderen for angrebet på Hydro. Hvad instruktøren sagde, er, at et angreb, der involverer LockerGoga ransomware er en central teori.

I samme konference, Eivind Kallevik, Norsk Hydro CFO bekræftet, at karakteren af ​​angrebet er faktisk ransomware. Han beskrev situationen som ”ganske alvorlige". Den gode nyhed er, at virksomheden har gode backup-løsninger, og selskabet har planer om at bruge dem til at genoprette sine operationer til normal, stedet for at betale løsesummen.

Ifølge BBC, en talsmand sagde, at digitale systemer på Hydros vigtigste smeltning planter blev programmeret til at sikre maskiner arbejdet effektivt. Ikke desto mindre, systemerne skulle være slukket ved nogle af de faciliteter.

De er meget mere afhængige i dag om edb-systemer end de var for nogle år siden,” talsmanden tilføjet. “Men de har mulighed for at vende tilbage tilbage til metoder, der ikke er så edb, så vi er i stand til at fortsætte produktionen.”

Normal drift blev også standset på nogle metal ekstrudering planter, hvor aluminium forarbejdes til produkter såsom bygningsfacader.

Hvordan blev angrebet i gang? Cybersecurity ekspert Kevin Beaumont mener, at hvis det LockerGoga ransomware var blevet brugt, Det ville sandsynligvis have været udsendt til Hydros systemer manuelt af en angriber, BBC rapporteret.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/remove-lockergoga-ransomware-locked-extension/”] Fjern LockerGoga Ransomware (.låst Udvidelse).

Mere om LockerGoga ransomware

LockerGoga Ransomware krypterer offerets data og forlanger penge i form af en løsesum betaling for at få det restaureret. Krypterede filer er tilføjet den .locked udvidelse som en sekundær, uden nogen ændringer i forhold til det oprindelige navn på en krypteret fil.

Efter kryptering af den ransomware skaber typisk en løsesum notat inde i en tekstfil. Noten er opkaldt README-NOW.txt. Her er, hvad den løsesum notat læser:

Noten læser følgende:

Hilsener!
Der var en signifikant fejl i sikkerhedssystemet af din virksomhed.
Du bør være taknemmelige for, at fejlen blev udnyttet af alvorlige mennesker og ikke nogle rookies.
De ville have skadet alle dine data ved en fejltagelse eller for sjov.
Dine filer er krypteret med den stærkeste militære algoritmer RSA4096 og AES-256.
Uden vores særlige dekoder er det umuligt at genoprette data.
Forsøg på at gendanne dine data med tredjeparts software som PhotoRec, RannohDecryptor etc..
vil føre til uoprettelig ødelæggelse af dine data.
For at bekræfte vores ærlige hensigter.
Send os 2-3 forskellige tilfældige filer og du vil få dem dekrypteret.
Det kan være fra forskellige computere på netværket for at være sikker på, at vores dekoder dekrypterer alt.
Sample filer vi låse op for fri (filer bør ikke forbundet med nogen form for backup).
Vi har udelukkende dekryptering software til din situation
IKKE RESET eller nedlukning - filer kan blive beskadiget.
Omdøb ikke krypterede filer.
Flyt ikke krypterede filer.
Dette kan føre til den manglende mulighed for inddrivelse af visse filer.
For at få oplysninger om prisen på dekoderen kontakte os på:
CottleAkela@protonmail.com;QyavauZehyco1994@o2.pl
Betalingen skal ske i Bitcoins.
Den endelige pris afhænger af, hvor hurtigt du kontakte os.
Så snart vi modtager betalingen får du dekryptering værktøj og
instruktioner om hvordan du forbedrer din systemsikkerhed

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig