Vor einigen Tagen fand ein weiterer groß angelegter Ransomware-Angriff statt.
Das Opfer eines RansomExx-Angriffs ist GIGABYTE, ein taiwanesischer Anbieter von Computerhardware. Hacker drohen jetzt mit der Veröffentlichung von mehr als 112 GB Geschäftsdaten im Dark Web, es sei denn, das geforderte Lösegeld wird bezahlt.
Der Angriff wurde in einem Telefonanruf und auf der inzwischen heruntergekommenen taiwanesischen Website des Unternehmens bestätigt, TheRecord berichtete. Offenbar, keine Produktionssysteme waren betroffen, nur ein paar interne Server in der taiwanesischen Zentrale. Alle betroffenen Einheiten wurden isoliert und heruntergefahren, um weiteren Schaden zu verhindern.
GIGABYTE untersucht nun die Details des Angriffs, und wie sich die Ransomware-Akteure in ihre Systeme eingeschlichen haben, um Dateien zu stehlen und lokale Kopien zu verschlüsseln. Auch die lokalen Behörden wurden benachrichtigt.
RansomExx hinter dem GIGABYTE-Ransomware-Angriff
Laut TheRecord, der Angriff sollte der RansomExx-Gang zugeschrieben werden. Die Medien konnten sich über eine Quelle Zugang zu einer bestimmten dunklen Webseite verschaffen, die die Lösegeldforderungen enthält. „Die Seite wird auf einem dunklen Webportal gehostet, auf dem Mitglieder des RansomExx-Ransomware-Kartells normalerweise Bedrohungen für gehackte Unternehmen hosten und Daten von denen preisgeben, die sich weigern zu zahlen,“, sagten die Medien.
Vorherige RansomExx-Angriffe
Früher in diesem Jahr, im Februar, Es wurde berichtet, dass die RansomExx-Gang zwei spezifische Schwachstellen ausnutzt, CVE-2019-5544 und CVE-2020-3992, in VMware ESXi. Dieses VMWare-Gerät ist ein Hypervisor, mit dem mehrere virtuelle Maschinen denselben Festplattenspeicher gemeinsam nutzen können. Die beiden Fehler können einem Angreifer im selben Netzwerk helfen, böswillige SLP-Anforderungen an ein anfälliges ESXi-Gerät zu senden. Der Angreifer könnte dann die Kontrolle darüber erlangen.
Im November vergangenen Jahres, die gleiche Bande wurde bei Angriffen erwischt gegen Linux-Systeme.