Vor ein paar Tagen, Die Netzwerke von Colonial Pipeline in den USA wurden von einem Ransomware-Angriff getroffen, der ein beispielloses Chaos verursachte. Nach dem verheerenden Vorfall, die US-. Federal Motor Carrier Safety Administration, kurz bekannt als FMCSA gab eine regionale Notfallerklärung in 17 Staaten, einschließlich des District of Columbia (D.C.).
FMCSA gibt eine regionale Notfallerklärung ab
In Übereinstimmung mit den Bestimmungen von 49 CFR § 390.23, die regionalen Feldverwalter der Federal Motor Carrier Safety Administration (FMCSA) Ost, Süd, und Western Service Centers erklären hiermit, dass ein Notfall vorliegt, der die Abgabe einer regionalen Notfallerklärung und eine Befreiung von Teilen rechtfertigt 390 durch 399 der Federal Motor Carrier Safety (FMCSRs), sofern in dieser Notfallerklärung nichts anderes bestimmt ist. Ein solcher Notfall ist eine Reaktion auf die unerwartete Abschaltung des kolonialen Pipelinesystems aufgrund von Netzwerkproblemen, die sich auf die Benzinversorgung auswirken, Diesel-, Kerosin, und andere raffinierte Erdölprodukte in den betroffenen Staaten, die offizielles Dokument Staaten.
Zu den betroffenen Staaten gehört Alabama, Arkansas, District of Columbia, Delaware, Florida, Georgia, Kentucky, Louisiana, Maryland, Mississippi, New Jersey, New York, North Carolina, Pennsylvania, South Carolina, Tennessee, Texas, und Virginia.
DarkSide Ransomware hinter dem Angriff
Gestern, Mai 10, Das FBI bestätigte, dass die Darkside-Ransomware für den schweren Angriff auf die Colonial Pipeline-Netzwerke verantwortlich ist. Das Büro arbeitet weiterhin mit dem Unternehmen und den USA zusammen. Regierungspartner bei der Untersuchung.
DarkSide Ransomware hat höchstwahrscheinlich Daten durchgesickert, die zu mehr als gehören 91 Organisationen seit Beginn ihrer Geschäftstätigkeit im August letzten Jahres. Weiter, die Bedrohungsgruppe nach dem Ransomware-as-a-Service-Prinzip, Mehrere Partner können das kriminelle Unternehmen durch Kompromittierung von Unternehmensnetzwerken erweitern. In der Zwischenzeit, Das Entwicklerthema von DarkSide verbessert weiterhin die Code- und Zahlungsinfrastruktur der Ransomware.
Zu den Unternehmen, die zuvor von der kriminellen Vereinigung betroffen waren, gehören Marken wie Forbes Energy Services und Gyrodata. Sicherheitsforscher glauben, dass die Ransomware von der Carbon Spider-Bedrohungsgruppe codiert wurde, auch als Anunak bekannt, Carbanak, und FIN7. Es ist bemerkenswert, dass der hochrangige Manager und Systemadministrator von Carbon Spider gerade zu einer Verurteilung verurteilt wurde 10 Jahre im Gefängnis in den Vereinigten Staaten.
Carbanaks Hintergrund
Vor zwei Jahren, Der Quellcode der berüchtigten Carbanak Banking Malware war entdeckt auf VirusTotal hochgeladen. FireEye-Forscher gaben an, den Quellcode der Malware gefunden zu haben, Bauer, und einige unbekannte Plugins in zwei RAR-Archiven, Hochgeladen auf VirusTotal zwei Jahre vor der Entdeckung von einer russischen IP-Adresse.
Die Carbanak-Malware selbst wurde erstmals in entdeckt 2014 von Kaspersky Lab Forscher. Die Cyber-Kriminellen hinter sich bewährt haben durchaus in der Lage sein,, Initiierung mehrere erfolgreiche Angriffe während Erkennung zu vermeiden. Retrospektiv, Die kriminelle Gruppe startete ihre bösartigen Kampagnen vor etwa acht Jahren mit Anunak- und Carbanak-Malware bei Angriffen gegen Banken und Geldautomaten.